Skip to the content.

最終更新日:2026年5月10日

まず結論

EAP-MD5は、チャレンジレスポンス方式で利用者を認証するEAP方式です。

SG試験では、細かい計算方法よりも、EAP-MD5は「デジタル証明書による相互認証」ではないと切り分けることが重要です。

選択肢で、

  • チャレンジレスポンス
  • MD5
  • 利用者認証
  • 相互認証ではない

が出てきたら、EAP-MD5を疑います。

直感的な説明

EAP-MD5は、認証サーバが利用者に「この問題に答えてください」と問いかけ、利用者側が正しい応答を返せるかで確認する方式です。

たとえるなら、受付で合言葉を直接言うのではなく、

「この質問に答えられるなら、正しい人ですね」

と確認するイメージです。

パスワードそのものをそのまま送るのではなく、サーバから送られた値に対して計算した結果を返します。

ただし、EAP-MD5では、クライアントが認証サーバを確認する仕組みが弱いため、EAP-TLSのような相互認証とは考えません。

定義・仕組み

EAP-MD5は、EAP(Extensible Authentication Protocol)で使われる認証方式の1つです。

MD5というハッシュ関数を使い、チャレンジレスポンス方式で利用者認証を行います。

基本の流れは次のとおりです。

  1. クライアントがネットワークに接続しようとする
  2. 認証サーバがランダムな値を送る
  3. クライアントが、その値と秘密情報を使って応答値を計算する
  4. 認証サーバが応答値を確認する
  5. 正しければ、利用者として認証される

ここで重要なのは、サーバから送られた値に対して、正しい応答を返せるかを見る点です。

これがチャレンジレスポンス方式です。

どんな場面で使う?

EAP-MD5は、EAP方式の1つとして、ネットワーク接続時の利用者認証で登場します。

ただし、現在の実務では、強い認証方式として積極的に使うというより、試験では他のEAP方式と比較して覚える用語として出やすいです。

理由は、EAP-MD5には次のような弱点があるためです。

  • サーバ認証がない
  • 相互認証ではない
  • 鍵配送の仕組みが弱い
  • 無線LANなどでは安全性の面で不向き

そのため、企業の無線LAN認証などでは、EAP-TLS、PEAP、EAP-TTLSのような方式と比べて、EAP-MD5は安全性の高い方式として扱われにくいです。

SG試験では、「EAP-MD5=チャレンジレスポンス」「EAP-TLS=証明書による相互認証」という切り分けを優先しましょう。

よくある誤解・混同

EAP-MD5で混同しやすいのは、EAP-TLS、PEAP、EAP-TTLSです。

用語 判断ポイント
EAP-MD5 チャレンジレスポンスで利用者認証
EAP-TLS デジタル証明書でサーバとクライアントを相互認証
PEAP TLSトンネルを作り、その中でID・パスワードなどを使う
EAP-TTLS TLSトンネルを作り、その中で別の認証方式を使う

SG試験では、次のようなひっかけに注意します。

誤解1:EAP-MD5は証明書で相互認証する方式
→ 違います。証明書による相互認証ならEAP-TLSです。

誤解2:MD5を使うので、強い認証方式として使える
→ 注意が必要です。EAP-MD5は相互認証ではなく、現在の安全な無線LAN認証としては不向きです。

誤解3:チャレンジレスポンスなら、すべてEAP-MD5である
→ これも注意です。チャレンジレスポンスは考え方の名前です。試験では「EAP-MD5といえばチャレンジレスポンス」と覚えるのが実用的です。

選択肢では、「チャレンジレスポンス」が出たらEAP-MD5、「デジタル証明書による相互認証」が出たらEAP-TLSと切り分けます。

まとめ(試験直前用)

  • EAP-MD5は、チャレンジレスポンス方式で利用者認証を行う
  • デジタル証明書による相互認証ではない
  • EAP-TLSは、証明書でサーバとクライアントを相互認証する
  • PEAPやEAP-TTLSは、TLSトンネル内で別の認証を行う
  • SG試験では「チャレンジレスポンス=EAP-MD5」と判断する

🔗 関連記事


🏠 情報セキュリティマネジメントトップに戻る

© 2024-2026 stemtazoo. All rights reserved.