WPAはどのようにWi-Fiセキュリティのギャップを埋めますか?

Wi-Fiを介したネットワーキングは、イーサネットケーブルを介したネットワーキングよりも本質的に安全性が低くなります。 Wi-Fiには無線通信が含まれており、通常はケーブル通信よりも無線通信を利用する方が簡単なので、Wi-Fiネットワークにはセキュリティギャップを解消するための独自のセキュリティが必要です。 暗号化を介してWi-Fiを保護するための現在選択されている標準は、Wi-Fi Protected Access(WPA)と呼ばれています。 暗号化されていないWi-Fiアクセスをホームユーザーとして提供することは可能ですが(場合によっては合理的ですが)、ビジネスでの使用のためには、ワイヤレスネットワークは常に利用可能な最高水準で暗号化する必要があります。

WPA暗号化

WPAは、暗号化の基盤として米国政府で最も厳格なAdvanced Encryption StandardのAES 256を使用しています。 AES 256は、一対の対称256ビット鍵を使用します。 AES 256暗号化をブルートフォースで破ること(可能な限りすべての鍵の並べ替えを試みること)は、現在の宇宙時代よりもかなり長い時間がかかる可能性があるものです。 電子経済の大部分は、保護のためにAES 256暗号化に依存しているため、既知の悪用が実際に国際取引を遮断する可能性があるため、これが間違いなく最も安全な標準として利用可能です。

以前の暗号化規格

ルーターでは、以前から2つの暗号化規格が使用されていました。WiredEquivalent Privacy(WEP)とWi-Fi Protected Access(WPA、後にWPSと改名されました)。 WEPは、破るのが簡単なことが証明され、2004年にWPAに置き換えられました。2011年に、WPSは数時間でクラックされることを可能にする欠陥を持つことが証明されました。

追加のWPAセキュリティ機能

WPAは、以前の標準よりも強力な暗号化アルゴリズムを使用することに加えて、Temporal Key Integrity Protocol(TKIP)チェックも使用します。 TKIPでは、すべてのデータパケットが順番に到着する必要があり、各パケットにはブロードキャストシーケンスでの位置を示すカウンタがあります。 これは、誰かが暗号化キーを抽出するためにネットワーク上を流れるデータを取得して再ブロードキャストする、またはデータを取得してルータで認証を試みるために偽のデータを送信する中間者攻撃およびなりすまし攻撃の検出と防止に役立ちます。 。

WPAの下での認証

WPAの3番目の暗号化の利点は、すべてのWPAクライアントが認証に双方向の「ハンドシェイク」を必要とする固有のIDを持っていることです。 802.1x上の拡張認証プロトコル(EAP)と呼ばれるこのプロトコルは、完全な双方向認証が完了するまで、どのデバイスもネットワークへのフルアクセスを取得できないようにします。

物理的セキュリティ

ビジネスがWi-Fiネットワークに依存している場合は、物理的なセキュリティを忘れないでください。 イーサネットポートにアクセスできる人なら誰でも、ワイヤレスに接続できなくても、ネットワークを自由にローミングできます。 物理的なルーター自体にアクセスすると、害を及ぼしたい人がルーターをリセットしてWi-Fiセキュリティを無効にする可能性があります。 または、ルータにUSBポートがある場合は、誰かがポータブルハードドライブを使用して「スニファ」プログラムをプラグインできる可能性があります。 これらはワイヤレスセキュリティ自体の例ではありませんが、覚えておいてください。 Wi-Fiセキュリティにこだわる人の多くは、実際のネットワークハードウェアへのアクセスを制限することすら考えていません。

人気の投稿