Wi-Fi Protected Setup

Wi-Fi Protected Setup(WPS)とは何か?



Wi-Fi Protected Setup(WPS)は、無線LAN機器の接続設定とセキュリティ設定を簡略化するための規格です。Wi-Fiアライアンスによって策定され、複雑な設定手順を省き、ユーザーが簡単に無線LANネットワークに接続できるようにすることを目的としていました。2006年8月16日にバージョン1.0が公開され、その後、改良を重ねながらバージョンアップを繰り返しました。

WPSが登場した背景には、無線LANの暗号化設定の複雑さがありました。セキュリティを確保するために暗号化は必須ですが、長くて複雑なパスワードを入力する手間がユーザーにとって大きな障壁となっていました。そのため、手軽さを優先して暗号化をオフにするケースも見られました。各メーカーが独自に自動設定システムを開発したものの、互換性の問題から、WPSは異なるメーカーの機器でも接続できるように策定されました。

WPSの接続方式



WPSは主に以下の2つの接続方式をサポートしていました。

PINコード認証方式: アクセスポイント(親機)またはクライアント(子機)に表示されているPINコードを入力することで接続します。4桁または8桁のPINコードが使用され、このPINコードを正しく入力することで、暗号化キーが自動的に交換され、接続が確立されます。
PBC(プッシュボタン設定)方式: 親機と子機の両方にあるWPSボタンを同時に押すことで接続します。ボタンを押すと、自動的に機器間の接続と暗号化キーの交換が行われます。この方法は、PINコードを覚える必要がなく、直感的に操作できるのが特徴です。

NFCやUSBメモリを用いた接続方式も検討されましたが、最終的には採用されませんでした。

WPSの脆弱性



WPSは、その手軽さゆえに深刻なセキュリティリスクを抱えていました。主な脆弱性としては以下のものがあげられます。

PINコードのブルートフォース攻撃: WPSのPINコード認証方式には、PINコードの最初の数桁が合っているかどうかを簡単に判断できる脆弱性がありました。そのため、総当たり攻撃によって比較的容易にPINコードを解読することが可能でした。2012年1月30日に公開されたWPS 2.0.2ではブルートフォース対策機能が必須となりましたが、根本的な解決には至りませんでした。
Pixie Dust攻撃: 特定のチップセットを搭載した機器において、生成される乱数が予測可能であるという脆弱性が発見されました。この脆弱性を利用することで、簡単にPINコードを解読することが可能になります。
WPS PIN生成アルゴリズムの脆弱性: 一部のメーカーのWi-Fiルーターでは、WPS PINがMACアドレスなどから計算によって生成されており、推測可能な脆弱性がありました。
物理的な攻撃: ルーター本体に記載されているWPS PINコードを直接確認したり、プッシュボタンを物理的に押したりすることで、不正アクセスされるリスクがありました。

これらの脆弱性により、WPSは安全ではないと判断されるようになり、多くのユーザーがWPSを無効化することが推奨されるようになりました。

WPSの衰退と代替技術



WPSの脆弱性を受け、Wi-FiアライアンスはWPSの廃止の方向へ進み、代替技術としてWi-Fi Easy Connectを提唱しました。Wi-Fi Easy ConnectはQRコードやNFCタグを用いて機器を接続する方式で、WPSよりも安全で、手軽に接続できるのが特徴です。また、WPA3ではWPSによる接続を許可していません。GoogleもAndroid 9.0以降ではWPSをサポートしなくなりました。

現在では、WPSはセキュリティ上の懸念から、ほとんどのユーザーにとって推奨されない技術となっています。もしWPSを利用している場合は、すぐに無効化し、より安全な接続方法に切り替えることを強く推奨します。

関連項目



IEEE 802.11
AirStation One-Touch Secure System (AOSS)
らくらく無線スタート
Wi-Fi Protected Access (WPA)
Wi-Fi Easy Connect
Wi-Fi

もう一度検索

【記事の利用について】

タイトルと記事文章は、記事のあるページにリンクを張っていただければ、無料で利用できます。
※画像は、利用できませんのでご注意ください。

【リンクついて】

リンクフリーです。