特集
【2023年版】Wi-Fiセキュリティの新常識! 思わぬ被害に遭わないためにチェックすべき5つのポイント
2023年3月3日 10:15
Wi-Fiルーター(Wi-Fiアクセスポイント)を正しい設定で使っていますか? 設定ミスや脆弱性が放置されていると、自宅やオフィスのWi-Fiがセキュリティ被害にあう危険性が高くなります。誰にでも起こり得る身近なWi-Fiセキュリティ被害の例やその対処方法を見てみましょう。
【新常識1】主流はWi-Fi 6。規格の進化に合わせて買い替え検討を
【新常識2】WPA2やWPA3にも脆弱性
【新常識3】ファームウェアアップデートは自動の時代に
【新常識4】「Wi-Fi暗号化のためのパスワード」と「管理画面アクセス用のパスワード」を要確認!
【新常識5】高度なセキュリティ機能を活用しよう
【新常識1】主流はWi-Fi 6。規格の進化に合わせて買い替え検討を
今、あなたの自宅で使っているWi-Fiは「Wi-Fiいくつ」ですか? そう聞かれて、すぐに答えられない人も少なくないでしょう。
家庭やオフィス、外出先など、今やどこでも身近に使えるようになったWi-Fiですが、その規格まで気にしている人はあまり多くはないかもしれません。
現在の主流となっているWi-Fiの規格は「Wi-Fi 6」です。規格によって何が変わるのかというと主に通信速度となります。最新の規格に対応したWi-Fiの方が高速に通信できます。2023年現在、スマートフォンやPCなどに内蔵されているWi-FiのほとんどがWi-Fi 6に対応しています。このため、現在の主流はWi-Fi 6となります。
Wi-Fi規格の違い
名称 | 規格 | 最大速度 | 周波数 | 登場年 |
Wi-Fi 4 | IEEE802.11n | 600Mbps | 2.4/5GHz | 2008 |
Wi-Fi 5 | IEEE802.11ac | 6.9Gbps | 5GHz | 2014 |
Wi-Fi 6 | IEEE802.11ax | 9.6Gbps | 2.4/5GHz | 2019 |
Wi-Fi 6E | IEEE802.11ax | 9.6Gbps | 6GHz | 2020 |
Wi-Fi 7 | IEEE802.11be | 46Gbps | 2.4/5/6GHz | 2024予定 |
Wi-Fiは下位互換性が確保されているので、自宅のWi-FiルーターがWi-Fi 5などの古い規格にしか対応していなくても、最新のWi-Fi 6対応スマートフォンやPCを問題なく接続することができます。
しかし、最新の規格に対応したWi-Fiルーターは、速いだけでなく、最新のセキュリティ規格に対応していたり、古いWi-Fiルーターでは当たり前だった危険な設定が見直されていたり、自動的にファームウェアを最新にアップデートできたりと、より安全にWi-Fiを利用したりできるように工夫されています。
これまで、Wi-Fiルーターのような通信機器は、壊れるまで買い替えないという人も多かったかもしれません。もちろん、古いWi-Fiルーターも、しっかりとセキュリティ設定をすれば安全に使うことができますが、安全に使うための知識がある程度必要です。また、あまり長く使うと、メーカーのサポート対象外となり、万が一、脆弱性が発見されても、修正されない可能性もあります。
Wi-Fi規格の進化は、スピードだけでなく、使いやすさや安全性が向上することであることも意識して、それに合わせて、自宅のWi-Fiルーターの買い替えサイクルも2~3年と短めに考えるといいでしょう。
- 最新規格に対応したWi-Fiルーターは速いだけでなくセキュリティ対策強化で安全
- 最新のWi-Fi 6/6Eなら最新スマホや最新PCの実力を活かせる
- 「壊れるまで使う」から「Wi-Fiの規格進化に合わせて買い替えを検討」に
- Wi-Fiルーターの買い替えサイクルは2~3年を目途に
【新常識2】WPA2やWPA3にも脆弱性
Wi-Fiを安全に使うための機能のひとつとして、通信を保護するセキュリティ方式があります。万が一、Wi-Fiの電波が途中で傍受されても、データの中身が漏れないように暗号化するための仕組みです。
Wi-Fiのセキュリティ方式も、前述したWi-Fiの規格の進化に合わせるようにして、これまで進化を続けてきました。現在はWPA2が主流ですが、最新の規格であるWPA3もWi-Fi 6以上の機器で使われる機会が増えてきました。
Wi-Fiセキュリティ方式一覧
名称 | 規格 | 登場年 | 脆弱性 | 対策 |
WEP | ーー | 1997 | 容易に通信内容の解読等が可能 | WPA2(AES)またはWPA3の利用 |
WPA | IEEE802.11i | 2003 | WPAで主に利用される暗号化方式であるTKIPを利用した場合に、一部の通信内容の偽造が可能 | WPA2(AES)またはWPA3の利用 |
WPA2 | IEEE802.11i | 2004 | KRACK(攻撃手法)により、通信内容の解読等が可能。また、WPA2で選択可能な暗号化方式であるTKIPを利用した場合に、一部の通信内容の偽造が可能 | ・KRACKはアップデートで対処。TKIPの利用に伴う脆弱性に対しては、WPA2(AES)またはWPA3の利用 |
WPA3 | IEEE802.11i | 2018 | Dragonblood(攻撃手法)により、WPA3のパスワードの窃取等が可能 | アップデートで対処 |
Wi-Fiのセキュリティ方式について、よく耳にするのは「“WEP”や“WPA”が危険」というものです。WEPはすでに解読方法が広く知られており、容易に入手可能なツールで簡単に解読されてしまいます。WPAで主に利用されている暗号化方式であるTKIPを利用した場合の危険性が広く知られています。
これらの方式が危険なのは事実ですが、それはWi-Fi機器を発売しているメーカーも認識しているため、ここ数年で発売されたWi-Fiルーターでは、そもそもWEPやWPAを設定できないように工夫されているケースが多くなっています。
つまり、古い機器を使っている場合は自分で意識して危険な設定を避ける工夫が必要ですが、新しい機器に買い替えていれば、こうした脆弱なセキュリティ方式を、うっかり使ってしまう危険をそもそも避けられることになります。
また、WPA2や最新のWPA3だから安心と考えるのも早計です。WPA2でも、古い機器との互換性を確保するために、暗号化方式に危険性のあるTKIPを選択できてしまう場合があります。WPA2の設定が複数あるときは、WPA2(TKIP)ではなく、WPA2(AES)を利用しましょう。
また、WPA2にはKRACK、WPA3にはDragonbloodといった攻撃手法もすでに発見されていますが、幸いなことに、これらの脆弱性は、Wi-FiルーターやPC、スマートフォンを最新版に更新することで、解決することができるものとなっています。古いWi-Fiルーターなどをアップデートしないまま使い続けるようなことをしていない限りは、被害につながる可能性は低いと言えます。
大切なのは、「どの方式だから安全」と安易に考えるのではなく、どの方式であっても未知の脆弱性がある可能性を考え、なるべく新しい方式を利用し、さらにWi-Fiルーターやスマートフォン、PCを、常に最新の状態にアップデートしながら使うことが重要になります。
- WPA2が主流も Wi-Fi 6世代ならWPA3も利用可能
- 最新機種ならWEPが無効化されているためうっかり使う心配なし
- WPA2の場合はWPA(TKIP)ではなくWPA(AES)を利用
- WPA2のKRACK、WPA3のDragonbloodはアップデートで対策を
【新常識3】ファームウェアアップデートは自動化の時代に
Wi-Fiを安全に使うためには、Wi-Fiルーターを最新の状態にして使うことが重要です。
前述したWPA2やWPA3などの脆弱性もそうですが、Wi-Fiルーターではたくさんのプログラムが稼働しているため、こうしたプログラムに発見された脆弱性を修正するためには、ファームウェアのアップデートが欠かせません。
しかし、メーカーのウェブサイトで最新のファームウェアが提供されているかどうかを調べたり、設定画面などに定期的にアクセスしてアップデートを実行したりするのは、なかなかハードルが高い作業と言えます。
こうしたユーザーの悩みを改善するため、最近では多くのWi-Fiルーターに、ファームウェアを自動アップデートする機能が搭載されるようになってきました。
初回セットアップ時にファームウェアのアップデートを自動で実行したり、定期的にファームウェアの更新をチェックして夜間などユーザーが利用していない時間に自動的に更新したりする機能が搭載されています。
ただし、機種によっては、自動アップデートが標準設定ではオフになっている場合もあるため、機能が有効になっているかどうかを確認することが大切です。自宅のWi-Fiルーターにファームウェアの自動アップデート機能が搭載されているか、きちんと有効になっているかをこの機会に確認しておきましょう。
- ファームウェア更新は特別なことではなく日常作業に
- 最新ファームウェアの自動チェックや自動更新を搭載した機種が一般化
【新常識4】「Wi-Fiセキュリティ方式のパスワード」と「管理画面アクセス用のパスワード」を要確認!変更するときは複雑な文字列に
Wi-Fiルーターのセキュリティ対策として、Wi-Fiセキュリティ方式のパスワードや管理画面アクセス用のパスワードを「初期設定のまま」使うのは避けようというものがあります。
しかし、これも今となっては少し古い考え方と言えます。
なぜなら、大手メーカーの製品を中心に、最近のWi-Fiルーターでは、Wi-Fiセキュリティ方式のパスワードや、管理画面アクセス用のパスワードは、標準設定でも十分に複雑に設定されるケースが増えてきたからです。
かつては、「password」や「admin」などの誰にでも推測できる文字列が使われていた時代もありましたが、最近では、こうした文字列が使われることはほとんどありません。初期設定時にユーザー自身が自分でパスワードを設定する形か、出荷時からメーカーによって生成された複雑な文字列が、機器ごとに個別に設定されるようになってきました。
つまり、初期設定のまま使うことがダメなのではなく、パスワードが単純であることが問題なのです。
覚えやすいからと言って、自分で「password」や「012345678」などといった文字列を設定してしまうことは避ける必要があります。まずは、現在のパスワードを確認し、もしも単純な文字列だった場合は、すぐに複雑なものに変更しておきましょう。
また、初期設定のパスワードがWi-Fiルーター本体の見やすい場所に記載されていると、自宅を訪れた友人などに見られたり、うっかり写真などに写りこんだりしてしまう可能性があります。複雑なものに変えてしまうのが確実ですが、パスワードを見られないように隠すなどの工夫も重要です。
- 最新機種では初期設定でも複雑なパスワードが設定済み
- 単に変更すればいいのではなく「複雑な文字列」に変更することが大切
- 初期パスワードが本体に記載されている場合は変更するか隠しておく
【新常識5】高度なセキュリティ機能を活用しよう
Wi-Fiルーターによっては、セキュリティ対策ベンダーと協力したより高度なセキュリティ機能を搭載した機種が存在します。
こうした機能の利用は有料のケースもありますが、無料で付帯されている場合もあります。必須とは言えませんが、あるとより安心してWi-Fiを利用することができるので、検討してみるといいでしょう。
なお、利用できる機能は機種によってことなりますが、例えば、以下のようなものがあります。
- 単純なWi-Fiパスワードが設定されていないかの自己チェック機能
- 接続中の端末を検知して不正な端末がないかを検知する機能
- フィッシングサイトなどへのアクセスを遮断するフィルタリング機能
- マルウェアなどに感染した機器が不正に外部と通信しているのを検知する機能
- 子供の端末の接続を制御する保護者機能
- Wi-Fiセキュリティ方式+接続パスワード+管理者パスワード+ファームウェア更新の基本対策は必須
- セキュリティ対策ベンダーと協力した高度なセキュリティ機能も必要に応じて活用