WPAはどのようにしてWi-Fiセキュリティギャップを埋めますか?

Wi-Fiを介したネットワークは、イーサネットケーブルを介したネットワークよりも本質的に安全性が低くなります。Wi-Fiには無線送信が含まれ、通常はケーブル送信よりも無線送信を利用する方が簡単であるため、Wi-Fiネットワークには、セキュリティギャップに対処するための独自のタイプのセキュリティが必要です。暗号化によってWi-Fiを保護するために現在選択されている標準は、Wi-Fi Protected Access(WPA)と呼ばれています。暗号化されていないWi-Fiアクセスをホームユーザーとして提供することは可能ですが(場合によっては合理的です)、ビジネスで使用する場合は、ワイヤレスネットワークを常に利用可能な最高の標準で暗号化する必要があります。

WPA暗号化

WPAは、暗号化ベースとして、米国政府の最も厳格なAdvanced EncryptionStandardであるAES256を使用しています。AES 256は、対称256ビットキーのペアを使用します。ブルートフォースによってAES256暗号化を破る(可能な限りすべてのキーの順列を試す)ことは、現在の宇宙の年齢よりもかなり長くかかる可能性があります。電子経済の多くは保護のためにAES256暗号化に依存しているため、既知のエクスプロイトが実際に国際貿易を遮断する可能性があるため、これは間違いなく利用可能な最も安全な標準です。

以前の暗号化標準

ルーターで使用されていた以前の暗号化標準には、Wired Equivalent Privacy(WEP)とWi-Fi Protected Access(WPA、後にWPSに改名)の2つがありました。WEPは簡単に壊れることが判明し、2004年にWPAに置き換えられました。2011年に、WPSには欠陥があり、数時間でクラックされる可能性がありました。

追加のWPAセキュリティ機能

WPAは、以前の標準よりも強力な暗号化アルゴリズムを使用することに加えて、Temporal Key Integrity Protocol(TKIP)チェックも使用します。TKIPでは、すべてのデータパケットが順番に到着する必要があり、各パケットにはブロードキャストシーケンス内での位置を示すカウンターがあります。これは、誰かが暗号化キーを抽出しようとしてネットワーク上を流れるデータを取得して再ブロードキャストしたり、ルーターで認証しようとしてデータを取得して偽のデータを送信したりする、man-in-the-middleおよびなりすましのエクスプロイトを検出して防止するのに役立ちます。 。

WPAでの認証

WPAの3番目の暗号化の利点は、すべてのWPAクライアントが認証のために双方向の「ハンドシェイク」を必要とする一意のIDを持っていることです。このプロトコルは、802.1xを介した拡張認証プロトコル(EAP)と呼ばれ、完全な二国間認証が完了するまで、デバイスがネットワークに完全にアクセスできないようにします。

物理的セキュリティ

ビジネスがWi-Fiネットワークに依存している場合は、物理的なセキュリティを忘れないでください。イーサネットポートにアクセスできる人は誰でも、ワイヤレスで接続できない場合でも、ネットワークを自由にローミングできる可能性があります。物理ルーター自体にアクセスできると、危害を加えたいと思っている人がルーターをリセットしてWi-Fiセキュリティを無効にする可能性があります。または、ルーターにUSBポートがある場合は、誰かがポータブルハードドライブを使用して「スニファー」プログラムを接続できる可能性があります。これらはそれ自体がワイヤレスセキュリティの例ではありませんが、覚えておいてください。 Wi-Fiセキュリティにこだわる多くの人々は、実際のネットワークハードウェアへのアクセスを制限することさえ考えていません。