よく WPA の説明の中に WEPがでてきますが、WPAにもWPA2にもWEPはないよね。そもそも、Windowsの世界ではTKIPとAESが同系列なところが変でしょ。
暗号方式 | アルゴリズム | WPA規格 | WPA2規格 |
---|---|---|---|
TKIP | RC4 | 必須 | 任意 |
CCMP | AES | 任意 | 必須 |
AESの方が強いからCCMPを使おうねなら分かります。
ただTKIPを使う環境であれは、普通は Radius 使います。そして30分に一回秘密キーを書き換えて証明書は使いません。なのでTKIPが弱い事になりません。別に30分でなくて15分でも構いませんが。
そもそも、WPA2+AESしかない的なところが嫌いです。だってルータにWPA2が無いんだもの。
Windows10になって1511になった時にTLS1.2+変わった影響が自宅でもでています。レジストリ書き変えれば何とかなりますが、FreeRadiusのバージョンアップが1番です。MPPEの計算間違えするなな感じ。
で、Windows10になった時ににTKIPが選択出来なくされました。それを回避するにはnetshを叩きます。PSK使わないから余計なお世話です。更にRedStone 1607になった時にwpaも生成出来ない仕組みにされてしまった。とても不満です。
これには回避方法があって、現在サポートされているwpa2でプロファイルを生成してから、wpa2をwpaに変えてから、netshを実行すれば、今まで通りに WPA Enterpriseで作成出来て繋がります。
netsh wlan set profileparameter name=ssid authentication=wpa2 encryption=tkip authMode=UserOnly
netsh wlan set profileparameter name=ssid authentication=wpa encryption=tkip authMode=UserOnly
と2回実行するだけです。
EnterpriseならRadius認証になるし、そうなればパスワードなんて使わないから当然EAP-TLSになります。
本当はiKey1000とかのデバイスに電子証明書入れとけば完璧なんだけどなあ。
コメント