WPA-PSK(ダブリューピーエーピーエスケー)とは | 意味や読み方など丁寧でわかりやすい用語解説
WPA-PSK(ダブリューピーエーピーエスケー)の意味や読み方など、初心者にもわかりやすいように丁寧に解説しています。
読み方
日本語表記
ダブリューピーエーピーエスケー (ダブリューピーエーピーエスケー)
英語表記
WPA-PSK (ダブリューピーエーピーエスケー)
用語解説
WPA-PSK(Wi-Fi Protected Access - Pre-Shared Key)は、無線LANネットワークを保護するために開発されたセキュリティプロトコルの一つである。これは、かつて広く利用されていたWEP(Wired Equivalent Privacy)プロトコルの既知の脆弱性を克服するために導入され、特に家庭や小規模オフィス(SOHO)環境で利用されることを想定している。WPA-PSKの主な目的は、無線通信の傍受や不正アクセスを防ぎ、ネットワーク上のデータを安全に保つことにある。PSKという名前が示す通り、この方式は事前に共有された単一のパスフレーズ(鍵)を用いて、ネットワークへの認証と通信の暗号化を行う点が最大の特徴である。
WPA-PSKは、IEEE 802.11i標準の初期ドラフトに基づいて策定され、既存のWi-Fiハードウェアにファームウェアのアップデートで対応できるよう設計された、過渡的なソリューションとして登場した。詳細に掘り下げると、WPA-PSKで利用される事前共有鍵は、無線LANルーターやアクセスポイントと、それに接続するすべてのクライアントデバイスに共通して設定される。このパスフレーズは、直接暗号鍵として使用されるわけではない。代わりに、設定されたパスフレーズと、接続先のネットワーク名(SSID)、さらにSSIDの長さなどを組み合わせて、PBKDF2(Password-Based Key Derivation Function 2)という鍵導出関数を用いて、セッションごとに異なる強固な暗号鍵(Pairwise Master Key: PMK)を生成する。このプロセスにより、静的なWEP鍵とは異なり、より複雑で定期的に更新される一時的な鍵が使用され、セキュリティが大幅に向上する。
クライアントがWPA-PSKで保護されたネットワークに接続する際には、4ウェイハンドシェイクと呼ばれる認証プロセスが実行される。まず、クライアントがアクセスポイントへ接続要求を送信すると、アクセスポイントはランダムな数値(Anonce)をクライアントに送り返す。クライアントはこのAnonceと自分自身が生成した別のランダムな数値(Snonce)、そして先に導出されたPMKを用いて、独自のメッセージ認証コード(MIC)を計算し、それをアクセスポイントにSnonceとともに送信する。アクセスポイントは同様の計算を行い、クライアントからのMICが自身の計算結果と一致するかを確認する。この相互検証が成功すると、クライアントとアクセスポイント間でセッション固有の暗号鍵(Pairwise Transient Key: PTKおよびGroup Temporal Key: GTK)が確立され、以後の通信が暗号化される。この一連のハンドシェイクにより、事前共有鍵がネットワーク上を直接やり取りされることなく、安全にセッション鍵を確立できる仕組みとなっている。
WPA-PSKにおける暗号化プロトコルは、主にTKIP(Temporal Key Integrity Protocol)を使用する。TKIPは、WEPが抱えていた初期化ベクトル(IV)の再利用問題や、鍵管理の脆弱性、データ改ざんの検出不能といった既知の脆弱性に対処するために考案された。具体的には、パケットごとに暗号鍵を動的に変更する「パケットごとの鍵混合機能」や、より長い初期化ベクトル、そしてデータ改ざんを検知するためのMIC(メッセージ完全性チェック)メカニズムであるMichael(マイケル)アルゴリズムを導入した。これにより、WEPよりも堅牢なセキュリティを提供したが、TKIP自体にも設計上の脆弱性が指摘されており、現代のセキュリティ基準から見ると不十分であるとされている。例えば、特定の条件下での鍵復元攻撃やパケット注入攻撃の可能性が示されている。
WPA-PSKは、WPA-Enterprise(IEEE 802.1X認証)と比較して、RADIUSサーバーのような認証インフラを必要としないため、導入が容易であるという利点がある。WPA-Enterpriseは大規模な企業ネットワーク向けであり、各ユーザーが個別の認証情報を用いてログインするため、より高度なセキュリティと管理機能を提供する。一方、WPA-PSKは単一の鍵を共有するため、その鍵の漏洩がネットワーク全体のセキュリティを危うくするリスクがある。したがって、強力なパスフレーズを設定しなければ、辞書攻撃やブルートフォース攻撃によって鍵が破られる可能性がある。
現在の推奨は、WPA-PSKの後継であるWPA2-PSK(AES暗号化)または最新のWPA3-PSKを使用することである。WPA2-PSKはTKIPの代わりに、より強力な暗号化標準であるAES(Advanced Encryption Standard)をCCMPモードで採用しており、WPA-PSK(TKIP)よりもはるかに高いセキュリティを提供する。したがって、システムエンジニアを目指す上では、WPA-PSKが果たした歴史的な役割と、その限界を理解し、現在のベストプラクティスに従ってWPA2-PSKまたはWPA3-PSKを選択することが極めて重要である。古いWPA-PSK(TKIP)は、後方互換性のために一部のレガシーデバイスで利用されることもあるが、セキュリティ上の理由からその使用は推奨されない。