無線LANのモニタにおけるフレームの基本形
LANのWPAのフレームフォーマットは、従来のWEPのフレームを下敷きにしていて、その下にあるのがTKIPという、WPAで扱う暗号化の通信フレームです。

WPAでは、WEPのヘッダ4バイトに4バイトの拡張ヘッダを加えることで、暗号化のベクターテーブル値の範囲を広げています。
WEPのヘッダには6bitの空きがありましたが、その未使用ビットの1つを使い、拡張IVの4バイトが付加されているか否かを示しています。
この拡張ビットに値が立つと、WPAとして拡張したIV 値を送っていることになります。

暗号化されたデータのなかでは、MIC (Message Integrity Check)と呼ばれるフレームが、WEPよりも増えています。
MICは「マイク」と読み、MICはデータの書き換えの有無を、ヘッダ部を含めて検証するための値で、この値の幅は4バイトです。
実データにこのMICとICVを合わせた部分が、TKIPの手順で暗号化されます。 TKIPは早く市場に提供できるよう、WEPの暗号化方式を借りつつ、動的にキーを交換します。
また、端末ごとに異なるキーを使うことで、WEP方式よりも信頼性を大きく向上させています。
WPA-PSKとWPA-EAP
WPAパーソナルのWPA-PSKも、TKIPを使うと、WPAエンタープライズの WPA-802.1x/EAP (WPA-EAP)と同じフレーム構成になります。
EAP認証を省いただけで、手動登録値で生成されたマスタキーを使う点は同じなので、実通信はWPA-PSKもWPA-EAPも同じになるのです。
MICのチェックは、基地局において、全パケットに対して行われ、基地局が改ざんを検出すると通信を止めます。
シーケンス番号も基地局で確認し、メッセージの書き換えが疑われる場合は、キーの整合をやり直します。
WPAの工夫
キーには端末一基地局間用と同報用がありますが、どちらのフレームで課題が発生したかを確認して、疑わしい方の再整合を図ります。
改ざんを検出すると所定時間、通信を止めます。例えば所定の停止時間が60秒で、その間に再度不正なデータが検出された場合は、通信停止時間を延長し続けます。

端末の方でもMICの値を確認します。エラーを検出したら通信を止めて、キーの整合を取り直します。
同報でのエラーなら、グループキーを再度整合し直します。自分宛のデータがエラーだった場合は、基地局との間のキーを 取り直します。
WEPのICVでも書き換えは検出できますが、元々ICVは誤り検出のための機構なので、ICV値が正常に見える悪意ある改ざんを許してしまいます。
対してMICは元来、悪意ある改ざんの検出用で、暗号的要素も含んでいます。データの中身を書き換えると、簡単にはつじつま合わせができないようになっています。
WPAには ICVとMICという役割の似たデータがありますが、これはWPAができるだけ既存の市販装置の上でも実現できるよう、工夫された結果と言えます。
©2013,無線LANで繋がるネットワーク, All rights reserved.