Upgrade to Pro — share decks privately, control downloads, hide ads and more …

WEPセキュリティの危うさ

Avatar for YutaSudo YutaSudo
May 21, 2026
2

 WEPセキュリティの危うさ

Avatar for YutaSudo

YutaSudo

May 21, 2026

Transcript

  1. 自己紹介 須藤 裕太(どうちん) 経歴: 鉄道会社3社 → トラック配送業 → 受託開発(26/2〜) 職種:

    Webアプリ・デスクトップアプリ開発(C# / Ruby on Rails) 医療系プロジェクトにてアプリ製作中です。 最近は自社サーバの修理やアップグレードしたりもしてます。 趣味: ラフティング・旅行・乗り鉄
  2. WEP とは 問題 1 Wired Equivalent Privacy | 1997年策定・IEEE 802.11標準

    暗号化方式 RC4ストリーム暗号 鍵長:64bit / 128bit IVs(初期化ベクター) 24bitのランダム値 パケットごとに付与される 現在の評価 使用禁止推奨 WPA2/WPA3へ移行必須 策定から約30年 2004年に正式廃止 今も残る環境が問題 WEP Wired Equivalent Privacy。 Wi-Fiの古い暗号化規格(1997年)。2004 年廃止。 RC4 WEPが使うストリーム暗号。 IVsと組み合わせて鍵ストリームを生成す る。 IVs(初期化ベクター) 暗号化ごとに 付与する24bitの乱数値。短すぎるため大量 収集で衝突が起きる。
  3. なぜ危ないか 問題 2 根本的欠陥:IVs(24bit)が短すぎて、大量パケットで衝突・統計解析が可能 パケット受信 IVs付きの暗号化パケット を ひたすら収集 IVs蓄積 64bit:約20〜40万

    128bit:約100〜200万 統計解析 aircrack-ngが 鍵を割り出す パスワード判明 特別なスキル不要 時間だけかかる IVs衝突 24bitのIVsは約1677万通りしかなく、大量パケットで 同じ値が繰り返し現れること。 統計解析(FMS攻撃) 衝突したIVsのパターンを統計的に分析 し、暗号鍵を逆算する手法。 アクティブな通信がなくても、時間をかければパッシブキャプチャだけで解読可能
  4. RC4 と IVs の仕組み ▼ 暗号化の仕組み(送信側) IVs 24bitの ランダム値 +

    秘密鍵 Wi-Fiパスワード (共有鍵) → RC4 鍵ストリーム 生成エンジン → 鍵ストリーム 平文とXORして 暗号文を生成 パケットに 付加して送信 ▼ IVs衝突が起きる理由 IVs = 24bit → 組み合わせは約 1677 万通り 大量通信や攻撃(ARP Replay)で 同じIVsが高確率で繰り返し出現 → 同じIVs = 同じ鍵ストリーム = 解析可能 パケット例 IVs: 0xA3F2 鍵A IVs: 0xB81C 鍵B IVs: 0xA3F2 鍵A ← 同じ! IVs: 0xA3F2 鍵A ← 危険!
  5. 解析ツール:aircrack-ng Kali Linuxに標準搭載のWi-Fiセキュリティ検証ツールスイート airmon-ng NICをモニターモードに切り替え 電波の傍受を可能にする airodump-ng 周辺のAPとパケットをスキャン IVsを含むパケットを記録・保存 aireplay-ng

    パケット注入・各種アタック (deauth、ARP Replay等) aircrack-ng 収集したIVsから 統計的に鍵を解析・割り出し モニターモード NICが自分宛て以外のパケットも受信できる状 態。通常モードでは他の通信は無視される。 AP(アクセスポイント) Wi-Fiルーターなど、無線LANの基地 局となる機器のこと。
  6. 実験で確認したこと 確認した問題 deauthアタック(-0)が効かない → PMF(802.11w)で保護されている ARP Replay(-3)も反応なし → 新しいルーターは対策済み パッシブのみでは数時間〜数日

    → 通常トラフィックだけでは低速 わかったこと 新しいルーターほど防御が固い → PMFがデフォルト有効 WEPは構造的に解読可能 → 攻撃なしでも時間をかければ解読 WPA2/WPA3への移行が必須 → WEP環境は今すぐ変えるべき deauth攻撃 偽の切断パケットを送り 、クライアントを強制的に再接続させる攻 撃手法。 PMF / 802.11w Protected Management Frames。管理パケットを暗 号化で保護し、偽のdeauthを無効化する。 ARP Replay ARP(アドレス解決) パケットを繰り返し再送してIVsを大量生 成する攻撃。
  7. 対策と現状 WPA2 / WPA3 に移行 現在の標準規格へ 古いルーターの見直しを PMF(802.11w)を有効化 Management Frameを保護

    新しいルーターは標準で有効 強力なパスワード設定 長く複雑なパスワードで 総当たり攻撃を困難にする WPA2 WEPの後継。AES暗号を採用した現在の主流規格( 2004年〜)。 WPA3 WPA2のさらなる強化版。SAE認証でパスワード総当た りに強い(2018年〜)。 現実:日本国内にはまだWEPを使い続けているルーターが存在する。 古い業務用機器・IoT機器が接続されている環境では特に注意が必要。
  8. WPA3 の安全性とメリット WEP / WPA2 との比較でわかる「なぜWPA3が強いか」 WPA2 WPA3 暗号化方式 AES-CCMP

    AES-GCMP-256(より強固) 認証方式 PSK(事前共有鍵) SAE(Dragonfly) 辞書攻撃 ハンドシェイク取得後に可能 オフライン攻撃を無効化 前方秘匿性 なし あり(過去の通信も保護) 公衆Wi-Fi 通信が傍受されやすい Enhanced Open で保護 SAE(Dragonfly):接続のたびに異なる鍵を生成するため、パケットを何百万個集めても鍵の解析が不可能。WEPの弱点を根 本から解決。