Loading AI tools
無線LANの簡易設定のための技術規格 ウィキペディアから
Wi-Fi Protected Setup(ワイファイ・プロテクテッド・セットアップ、WPS)は、かつてWi-Fiアライアンスが提唱していた無線LAN機器同士の接続設定や暗号化設定を容易に行えるようにするための規格である。
最初のバージョンは、2006年8月16日に策定された[1]。2007年1月8日に認定プログラムが開始され、最初の10製品が認定された[2]。同年から順次、本規格対応製品が各社から発売されている[3]。
策定中はWi-Fi Simple Config(WSC)のコード名で呼ばれていた[4]。また、WPS機能を実現するMicrosoftの実装はWindows Connect Now(WCN)の名前で呼ばれている[5]。
Wi-Fiアライアンスによって規格化された無線LANでは、傍受防止や不正接続防止のために暗号化することができる。しかし、接続時に長いパスワードを入力する手間があり、簡単な接続のために暗号化をOFFにする運用も散見された。
無線機器メーカーは、2003年頃から暗号化設定を簡単に使えるように独自で自動設定システム(バッファローの「AOSS」やNECプラットフォームズの「らくらく無線スタート」等)を開発したが、結果として互換性のない複数のシステムが乱立し、各メーカーによる独自規格による囲い込みが始まりつつあった。
これを受けWi-Fiアライアンスは、囲い込みではなく「どのメーカーの製品でも接続できる」ようにWPS規格を策定した[6][7]。WPS対応機器同士ならメーカーが異なっても無線LANセキュリティの暗号化の複雑な設定を簡単に行なうことができる。
規格上、PINコード認証方式のサポートは必須であり、その他の方式のサポートは任意である。
アクセスポイント(親機)かクライアント(子機)のどちらかの設定画面や本体貼付のラベルで表示されている数字4桁または8桁のPINコードを確認し、その数字を反対側の設定画面で入力する[14]。
当初の検討には含まれていたが最終的には採用されず[16]、オプション扱いである。
アクセスポイントとデバイスを近づけ、NFCで情報を交換する。
当初の検討には含まれていたが最終的には採用されず[16]、すでに廃止されている。使用することは非推奨である。
2011年12月27日、WPSのPINコード認証方式に脆弱性があることが公表された[17][18]。PINコードは4桁または8桁の数字を用いて認証を行うが、PINコードが間違っていた場合に返される「EAP-NACK」メッセージを読むことで最初の4桁が合っているかどうかの判定ができてしまう。また、4桁または8桁のPINコードのうち最後の1桁はチェックサムのため実際の鍵は3桁または7桁でしかない。そのため8桁のPINコードを総当たりで解読を試みても最大1万1000通りの試行で正解を見つけることができ、約4時間の攻撃で解読ができる。
2012年1月30日に公開されたWPS 2.0.2では、複数回認証に失敗した場合には一定時間ロックするブルートフォース対策機能が必須となったが、少しの緩和にすぎず、数日あれば解読されてしまう。
WPSではPINコード認証のサポートが必須と定義されているため、この脆弱性に対する根本的な解決策はない。WPSを無効化することが推奨されている[19]。厳格にはWPSの規格には違反していることになるが、一部のアクセスポイント(親機)はPINコード認証のみを無効にする機能を搭載している。
2014年9月、Ralink、Broadcom、Realtekのチップセットを搭載した機器の生成する乱数が推測可能であることが公表された[20]。1回の試行と一連のオフライン計算を実行するだけで正解のPINコードを見つけることができる。
これらのハードウェアを使う限り回避や緩和する方法は存在しなく、発見者はWPSを無効化することを推奨している[21]。2015年4月には実証コードが公開された[22]。
2014年10月31日、D-LinkのWi-Fiルーターにデフォルトで設定されたWPS PINは完全なランダムな値ではなく、WAN側MACアドレスから一連の計算によって導かれているため、推測が可能であることが公表された[23]。
2015年4月10日にはBelkinのWi-Fiルーターでも同様に推測が可能であることが公表された[24]。
ルーターやアクセスポイントの多くの製品は本体に初期設定のWPS PINコードが記載されたラベルがついている。多くの場合はルーターの裏面に書かれているが、管理者の目を盗んでこのラベルを見ることができれば、許可されていない第三者であっても接続することが可能である[25]。PINコードは初期設定から変更することが推奨されている。
プッシュボタン設定認証は、アクセスポイント(親機)の設置場所次第では脆弱である。許可されていない第三者であっても、管理者の目を盗んでプッシュボタンを押すことができれば接続できる[25]。設置場所を工夫するか、プッシュボタン設定認証機能を無効にすることが推奨されている。
いくつかの脆弱性を受け、WPSは順次廃止の方向へ進んでいる。Wi-Fiアライアンスは代替としてWi-Fi Easy Connectと呼ばれるQRコードやNFCタグを用いた接続を提唱し、普及が進んでいる[26]。
2018年6月にWi-Fiアライアンスが発表したWPA3では、WPSによる接続を許可していない[27][28]。
2018年7月、Googleは次期OS Android 9.0では、セキュリティ上の理由からWPSをサポートしないことを公表した[29][30]。
Seamless Wikipedia browsing. On steroids.
Every time you click a link to Wikipedia, Wiktionary or Wikiquote in your browser's search results, it will show the modern Wikiwand interface.
Wikiwand extension is a five stars, simple, with minimum permission required to keep your browsing private, safe and transparent.