最終更新:2022-01-14 (金) 19:55:24 (833d)  

無線LAN
Top / 無線LAN

IEEE 802.11

周波数帯

2.4GHz

メモ

  • チャンネルは13個存在するが、干渉せずに使えるのは3ch分のみ

5GHz

帯域幅

20MHz

40MHz

Wi-Fi

  • 認証取得製品のブランド名

モード

アクセスポイント?

クライアント

  • クライアントステーション?
  • APクライアント?
  • ワイヤレスクライアント?
  • STA

暗号方式

鍵の生成

  • TKIP - Temporal Key Integrity Protocol

パスワード解析

セキュリティ

TKIP

  • 安全性の前提として、 WPA および WPA2 においてパスフレーズ(PSK)を用いる場合、パスフレーズ(PSK)には 必ず20文字以上の十分に予測困難な文字列を利用することを強く推奨します.
  • その上で、無線LANにおいてWEPWPA (TKIP) 及び WPA2 (TKIP) を利用している場合,下記のような対策をお薦めします. 各設定の仕方は,製品へ添付されている取扱説明書をご参照ください.
  • 可能であれば,安全性の高いWPA (AES) もしくはWPA2 (AES) へ設定を変更してください.
  • やむをえず TKIP を使い続ける場合,アクセスポイントの暗号化設定のうち「鍵更新間隔」の項目を, 2分(120秒)程度の値に変更して下さい.これにより,指摘されている脆弱性の影響を回避することができます. この変更ができない場合,あるいはこの設定でネットワークが不安定になる場合は, AES 対応機器への更新の検討をお薦めします.
  • 以上の変更およびAESへの移行ができない場合,攻撃の可能性が存在します. 但し,現時点で WEP に報告されている脆弱性と比較して,現実の計算機環境におけるリスクは比較的小さいと考えられます. 「WPA の脆弱性の報告に関する分析」 (RCIS Technical Notices 2009-01 (B)) (1.1節、3.2.1 節) 等を参考にリスクを検討した上で,WEP と TKIP の選択が可能な環境ではとりあえず TKIP を利用することをお薦めします. また、必要な場合には下記に挙げるような運用上の対策を取ることも,加えてお薦めします.
  • 機器が WEP にしか対応していない場合,または,性能面などでどうしても WPA に移行できない場合, 無線ネットワークへの侵入・改竄などに高いリスクが存在します.下記に挙げるような運用上の対策を必ず取ることを強く推奨します.
    • 重要な情報をやりとりする際には,VPNSSL などの対策を別途行なう.
    • ネットワークだけでなく,個々の計算機にもファイヤウォール機能を導入し適切に設定する.
    • WEP 等を利用するネットワークを他のネットワークから分離し,インターネットとのみ通信できるよう設定する. アクセスポイント等に当該機能が存在する場合,それを利用する.