1.MACアドレス認証
 MACアドレスフィルタリングはMACアドレスによる認証であるが、セキュリティ対策としては不十分である。なぜなら、MACアドレスは暗号化されておらず、また偽装も可能だからである。また、各アクセスポイント(AP)に、利用するPCの全MACアドレスを登録する必要があり、運用面の負担が大きい。
 とはいえ、MACアドレス認証は結構使われている。泥棒は入りやすい家に侵入するのと同じで、偽造可能とはいえ多少でもセキュリティ対策がされていれば、面倒という理由で侵入されにくくなる。また、認証サーバにMACアドレスを一覧登録し、認証サーバにて認証させることも可能。これであれば、APへの煩雑な登録がない。

過去問(H20SV午後玉2)には、以下の記述がある。
利用者認証の面から言うと,知識のある人ならMACアドレスは偽装することができるから十分な対策とはいえない。さらに,各校のAPに利用者のノートPCのMACアドレスをすべて登録する必要があるから,管理上の手間もかかる。

2.無線LANの認証技術
上記のMACアドレス認証は、無線LANの技術というよりは、ネットワークとしての認証である。以下は、無線LANの認証技術に関して、実際の設定を意識して分類する。
認証技術は以下の3つで考えるとよいだろう。
1)オープンキー
2)事前共有鍵 ※1)とやっていることは同じ
3)EAP

それぞれに対応する無線LANの仕組みは以下である。

1)WEP
・暗号化 WEP(RC4)
・認証 オープンキー

2)WPA-PSK
・暗号化 TKIP(RC4)
・認証 事前共有鍵

3)WPA、WPA2
・暗号化 TKIP、AES
・認証 EAP(PEAPやEAP-TLS)

理解を深めるために、ご自身のパソコンの画面で、実際の設定を見てみるといいだろう。

■PSK(pre-shared key:事前共有鍵)
 PSKに関して、少し補足する。これは暗号化に使う鍵ではなく、認証のためのものです。暗号化の鍵はRC4やAESの仕組みによって、別途作られる。

過去問(H23春SC午後玉2)には、以下の記載がある。
K社配送センタで利用していたWPA-PSKの8文字の事前共有鍵が辞書攻撃によって復元できたことを伝えた。その上で,辞書攻撃への防御のために, WPA-PSKの事前共有鍵では少なくとも21文字程度の文字列を使うことが推奨されていることを説明した。

■参考1■ Web認証
最近では、Web認証ができる機器が増えている。IEEE802.1XのPEAPと同じくID/パスワードによる認証であるが、パソコン側に特別な設定が要らないのがポイントである。ただ、これは無線LANに限った仕組みではなく、通信の暗号化などは別手段で行う必要がある。試験で問われることは無いかと思う。

■参考2■ SSID
 SSID(Service Set IDentifier)はセキュリティ対策の仕組みではないが、隠ぺいするほうがよい。SSIDはESS-IDと同義で考えて良い。過去問にてESS-IDを「最大32文字の英数字で表わされるネットワーク識別子であり、接続するアクセスポイントの選択に用いられる(H18NW午前 問38)」と説明している。繰り返しになるが、単なる識別子であって、セキュリティを保つものではない。認証技術でもない。