サイバーセキュリティランド » ネットワークセキュリティ » ネットワーク暗号化
更新日 

ネットワーク暗号化

こちらの記事では、ネットワーク暗号化について紹介しています。企業にとってネットワークセキュリティの強化は非常に重要なポイントとなってきますので、ぜひ確認しておきましょう。

ネットワーク暗号化とは

ネットワーク暗号化とは、通信データを暗号化して保護することを目的とした技術です。ネットワーク上を転送されるデータはそのままでは第三者に盗聴されるリスクがありますが、そのリスクに対応するために暗号化を行い、正規のユーザー以外はデータ内容を読み取れないようにします。暗号化を行えば、万が一第三者にデータを盗聴されたとしてもデータの内容が判別できません。

データ通信の暗号化を行う場合には、「鍵」を使って送信者が暗号化を行い、受信者が復号化する流れになります。ちなみにインターネット通信の暗号化は「SSL化」と呼ばれます。

ネットワーク暗号化をしない場合のリスク

ネットワーク暗号化を行わない場合には、まず「パケット盗聴される可能性がある」というデメリットがあります。この「パケット」とはデータが分割されて通信される際の単位を表しています。すなわち、「パケット盗聴」とは通信データを盗み見ることを意味します。

また、「内部ネットワークの盗聴」というリスクもあります。近年では社内のネットワークに無線LAN(Wi-Fi)を導入している企業も多くなっていますが、Wi-Fiの場合には電波での通信が行われます。その点から、たとえIDやパスワードを設定していたとしてもパスワード解析を行うことにより不正アクセスされる可能性が考えられます。

暗号化の仕組み

暗号化を行う前のデータを「平文」と呼びますが、この平文を「暗号鍵」を使用して暗号化します。また、暗号化されたデータは「暗号鍵」を使用することによって「平文」に戻しますが、この操作を「復号化」と呼んでいます。

このように、暗号化するときだけではなく復号化する場合にも「暗号鍵」が使われるため、データの暗号化においては暗号鍵が非常に重要な役割を果たしています。すなわち、暗号鍵は通信には関係がない人に渡ることがないように厳重に管理する必要があるといえます。

ネットワーク暗号化の種類

ネットワーク暗号化の種類にはいくつか種類があります。ここでは「共通鍵暗号」「公開鍵暗号」「ハイブリッド暗号」の3種類について説明します。

共通鍵暗号

「共通鍵暗号」は暗号鍵を一つだけ用いる方式です。この共通の暗号鍵を暗号化・復号化に使用します。この場合には、データの送信者と受信者のみで暗号鍵を共有します。ただし、暗号鍵を第三者に知られてしまうと復号されてしまうことから、何らかの安全な受け渡し方法や管理方法を用いる必要があります。

公開鍵暗号

「公開鍵暗号」とは、対になる二つの暗号鍵を用いる方法です。送信者は公開鍵を使用して暗号化を行い、受信者は秘密鍵で復号化を行う流れになります。この場合、暗号化に用いる鍵は公開しても問題がないことから「公開鍵」と呼ばれます。それに対して受信者側で使用する「秘密鍵」は他の人に知られないように注意する必要がありますが、秘密鍵は容易に割り出せないようになっていることから、内容を解読されるリスクが低いメリットがあります。

ただし、公開鍵暗号は処理が複雑であるため、暗号化・復号化に時間がかかる点はデメリットといえるでしょう。

ハイブリッド暗号

「ハイブリット暗号」は、共通鍵暗号方式と公開鍵暗号方式を組み合わせた方式です。実際のデータ通信を行う際には共通鍵暗号を使用、共通鍵を渡す際には公開鍵暗号を利用する流れになっています。

共通鍵暗号方式と公開鍵暗号方式のメリットを兼ね備えている点が特徴となっており、さらにそれほど時間もかからない点もメリットです。

無線LANの暗号化方式の種類

無線LANの暗号化方式にはいくつか種類があります。ここでは、「AES」「TKIP」「WEP」「WPA」「WPA2」「WPA3」について紹介します。

AES

AES(Advanced Encryption Standard)はアメリカ政府が採用している、暗号強度が非常に高い方式です。後述するWEPという方式における脆弱性の原因とされてきた暗号化方式(RC4)を見直した点が特徴となっています。

通信ごとに暗号鍵を変更できること、またCCMPという暗号アルゴリズムを使用している点もポイントとなっており、データの機密保持や認証、レイヤー管理の強化といった改善が行われています。

AESは非常にセキュリティ強度が高い方式ですが、既存機器の一部に対応できないデメリットがあります。

TKIP

TKIP(Temporal Key Integrity Protocol)は、通信を繰り返し行う場合に、暗号鍵を毎回変更できるようにした点が特徴です。もし暗号鍵を見破られたとしても、次の通信では使用ができないことから、後述するWEPよりもセキュリティ強度は高くなっているといえます。また、暗号化はキー情報の長さを24ビットから48ビットに伸ばすことによってWEPと比較すると解読されにくくしている点も特徴です。

WEP

WEP(Wired Equivalent Privacy)は、1999年に登場した暗号化方式です。有線ネットワークと同等のレベルのセキュリティを実現することを目的に開発されており、WEPキーと呼ばれる鍵を使用した共通鍵暗号方式となっています。

元々、無線ネットワークへの不正アクセスを防ぐことを重視していましたが、脆弱性を指摘されているために現在はほとんど使用されていません。鍵データの生成が容易である点に加えて同じパスワードを使い続けることから、パスワードを簡単に解読されてしまうといった面があります。

WPA

WPA(Wi-Fi Protected Access)は、上記でご紹介しているWEPに続いて登場した暗号化方式であり、WEPの脆弱性を改善する目的で開発された点が特徴といえるでしょう。WPAでは、WEPにおいて指摘されていた「同一のパスワードを使用する」という弱点が改善されており、パスワードが一定時間ごとに変更されます。この方式はTKIPと呼ばれています。

ただし、WEPの脆弱性をカバーするために開発されたものの、セキュリティ的に万全とはいえないという面があるといわれている方式となっています。

WPAについて
詳しく見る

WPA2

WPA2はWPAの後継として登場した暗号化方式で、WPAの脆弱性改善を目的として開発されたものです。

こちらの方式では、米国政府で使用されている共通鍵暗号方式であるAES(Advanced Encryption Standard)という暗号化方式を使用している点が特徴となっています。このAESを使用してデータを暗号化した場合には、解読が不可能であるといわれています。

こちらの方式は2023年現在でも使用されているものの、2017年に脆弱性が見つかっています(ただし、この脆弱性は悪用のハードルが高いとされておりすぐに危険にさらされることはないといわれています)。

WPA3

WAP3は、WAP2の脆弱性をカバーする目的で開発された暗号化方式です。「パスワード保護の強化」「オープンネットワークでの保護を強化」「IoTへの対応」などさまざまな点が改善されている点が特徴です。2018年に登場した方式ですが、WPA3に対応したデバイスも登場し始めています。

WPA3について
詳しく見る

まとめ

ネットワークの暗号化技術についてご紹介してきました。セキュリティ対策は企業にとって非常に重要な要素であり、対策を怠ると致命的な影響を及ぼす可能性もあります。この点からも、セキュリティ対策を見直し、強化する必要があるといえるでしょう。