期待のネット新技術
Wi-Fiにおけるメッシュネットワークの必要性
【利便性を向上するWi-Fi規格】(第1回)
2018年7月24日 06:00
2.4GHz帯を用いるIEEE 802.11b/gと、5GHz帯のIEEE 802.11aの後、この両帯域に対応したIEEE 802.11nでは、帯域の拡張に加えて各種要素技術の採用などで通信速度を拡大。続くIEEE 802.11acは5GHz帯のみとなったものの、その次の規格となるIEEE 802.11axでは、再び5GHz帯と2.4GHz帯の両対応となり、さらなる高速化が図られている。
一方、60GHz帯を用いた規格も、当初のIEEE 802.11adから、現在はIEEE 802.11ayの規格策定に着手、こちらも高速化が推し進められている。
ただし、標準化団体のIEEEや、業界団体のWi-Fi Allianceが定めるWi-Fiに関する規格は、通信速度に直結するこうした帯域に関するものだけではない。
そこで今回からは、「Google Wifi」や、TP-Link「Deco M5」、NETGEAR「Orbi」、ASUS「Lyra mini」などの対応製品が登場しているメッシュネットワークについて、その必要性や、これに関する標準規格策定の状況について解説していく。(編集部)
「利便性を向上するWi-Fi規格」記事一覧
- Wi-Fiにおけるメッシュネットワークの必要性
- Wi-Fiメッシュ標準「IEEE 802.11s」策定の流れと採用技術
- Wi-Fiメッシュで通信コストを最小化する仕組みとは?
- 「IEEE 802.11s」策定までの流れと採用技術
- 11s非準拠のQualcomm「Wi-Fi SON」がWi-Fiメッシュの主流に
- 「Wi-Fi SON」製品は相互非互換、Wi-Fi Allianceは「EasyMesh」発表
- 最初のWi-Fi暗号化規格「WEP」、当初の目論見は“有線LAN同等のセキュリティ”
- Wi-Fi暗号化は「WPA」から「802.11i」を経て「WPA2」へ
- より強固になった「WPA」で採用された「TKIP」の4つの特徴
- 「AES」採用の「IEEE 802.11i」「WPA2」、11n普及で浸透
- WPA/WPA2の脆弱性“KRACKs”、悪用のハードルは?
- 4-way Handshake廃止で「SAE」採用の「WPA3」、登場は2018年末?
- SSID&パスフレーズをボタンを押してやり取りする標準規格「WPS」
- ボタンを押してSSID&パスフレーズをやり取りする「WPS」の接続手順
- WPSのPIN認証における脆弱性を解消した「WPS 2.0」
- フリーWi-Fi向け「Wi-Fi CERTIFIED Enhanced Open」で傍受が不可能に
- 暗号鍵を安全に共有する「Wi-Fi CERTIFIED Enhanced Open」
- 「IEEE 802.11u」がPasspoint仕様である「Hotspot 2.0」のベースに
- 国内キャリアも採用のホットスポット提供指標「WISPr」
- ホットスポットでの認証の問題を解消した「HotSpot 2.0」
- 【特別編1】全Wi-Fi機器に影響、脆弱性「FragAttack」の仕組みは?
- 【特別編2】脆弱性「FragAttack」悪用した攻撃手法とは?
- 【特別編3】脆弱性「FragAttack」を悪用する3つ目の攻撃シナリオとその手法
- 【特別編4】A-MSDUを悪用する「Frame Aggregation」を利用した攻撃の流れ
- 【特別編5】「Mixed Key Attack」を利用した攻撃シナリオとその手法
- 【特別編6】「FragAttack」を悪用した攻撃の足掛かりとなる脆弱性
- 【特別編7】Wi-Fiの脆弱性「FragAttack」を悪用した攻撃への対策とは?
Wi-Fiの標準化規格を策定するTGは8つが活動中、前段階のSGは5つが存在
前回までは、Wi-Fiの通信速度に直結する帯域向上という観点から、IEEE 802.11規格の変遷を紹介してきた。しかし、IEEEやWi-Fi Allianceでは、帯域以外に関しても、さまざまな規格の標準化を行っている。
そもそも、最初の「IEEE 802.11」からはじまり、IEEE 802.11規格が11a/b→11g→11n→11ac/ad→11ax/ayと、アルファベットの表記が飛び飛びになっているのは、当然ながら間にほかの標準化規格が挟まっているためである。もっとも、aからzまで全部あるわけでもなく、11o(ゼロではなくオー)、11q、11x、11abは欠番となっている。
ちなみに現在802.11ajまでのTask Groupはすでに活動を終了しており、現在活動中のTask Groupは、TGak(ブリッジ)、TGaq(ディスカバリー)、TGax(802.11acの後継)、TGay(802.11adの後継)、TGaz(測位)、TGba(無線LANによるWakeup)、TGbb(軽量コミュニケーション)、TGmd(メンテナンス)の8つだ。
ちなみに、こうしたTask Groupの形成以前に設けられるのがStudy Groupだ。現時点では、BCS(Broadcast Services)、EHT(Extremely High Throughput)、FD(Full Duplex)、NGV(Next Generation V2X)、RTA(Real Time Applications)の5つが活動中である。
この5つのStudy Groupは、すべて今年に入って活動を承認された段階なので、これがTask Groupに昇格するのは、順調に行っても2019年後半あたりだろう。EHTについては、説明が「1~7.125GHzの間のバンドを利用する、新しい802.11の機能(Feature)」とされており、IEEE 802.11axの後継という位置付けになりそうだが、何しろ活動の承認が下りたのが今年7月だから、まだ議論が始まる以前である。これらのTask GroupあるいはStudy Groupの話は、またトピックになりそうなものが出てきたらフォローをしていこう。
Wi-Fiにおけるメッシュネットワークの必要性
さて今回からは、Wi-Fiの利便性向上にまつわる話を取り上げていきたい。最初のテーマは「Wi-Fi Mesh」である。なぜMeshが求められるのかというと、Wi-Fiの電波は、到達距離や速度が限られることに起因する。
例えば上の図のようなケースで、黄色のレンジがルーターからの有効範囲だとしよう。ここで言う有効範囲は、必ずしも通信ができる/できないではない。例えばどうしても20Mbpsの帯域が必要なケースであれば、IEEE 802.11aであれば見通し距離で80フィート(24m)、IEEE 802.11gでも130フィート(40m)あたりが有効範囲の限界となる。
見通し距離でこれだから、屋内のように遮蔽物が多かったりすると、有効範囲はさらに狭まってゆく。アクセスポイントのある部屋では高速でも、階段を上がって別の部屋に行くといきなり信号レベルが落ちる、なんていう話は、海外のみならず日本でもよく聞く。特に昨今の鉄筋コンクリート製マンションなどでは、耐力壁が電波をいい感じに遮蔽してしまう。この結果、1つのアクセスポイントだけでは用が足りず、必ずしも十分な速度が出ないクライアントが発生するケースが出てくる。
こういう場合への対処として、昔からあるのがリピーターやブリッジの設置だ。リピーターもブリッジも、利用者からするとほぼ同じで、やっていることはアクセスポイントからの電波を受信し、それを増幅させて再送信をかけているだけだ。
結果として、これによって以下のように電波の届く有効範囲がアクセスポイント単体のときよりも広がり、離れたところにあるクライアントでも、十分な速度で接続できるようになる。
ちなみにリピーターとブリッジは、技術的には明確に異なる。リピーターは受け取った無線信号を、そのまま増幅して送り出すだけの仕組みである。つまり無線信号の解釈は一切しない。このため、自宅のアクセスポイントのみならず、隣家のアクセスポイントからの信号も、公衆無線LANからの信号も、すべて中継してくれる。IEEE 802.11bの頃はこのタイプの製品がそこそこ多かったのだが、最近はあまり見なくなった。
一方のブリッジは、本来の定義は「受け取ったパケットのMACアドレスを見て、中継すべきものだけを中継し、不要なパケットは破棄する」ものだが、無線LANの場合は、MACアドレスというよりもSSIDを見てパケットの要・不要を判断する仕組みになっているようだ。これにより、隣家のアクセスポイントの信号は中継せず、自宅のアクセスポイントの信号だけを中継してくれるわけだ。
アクセスポイントには、設定にブリッジ動作によって中継を行わせるブリッジモードが用意される製品も少なくない。さらには、最近販売されている無線LANの中継機は、ほぼすべてがブリッジモードで動作していると考えていい。
ただ、さらに広い場所でWi-Fiの電波を届かせるには、リピーターやブリッジでは無理がある。リピーターにせよブリッジにせよ、一度受信してから再送信するので、どうしてもディレイが発生する。上の図のように複数のリピーターまたはブリッジを挟むと、ディレイが極端に大きくなってしまい、タイムアウトして通信そのものができなくなってしまうのだ。
特にリピーターの場合は、受信した信号と同じチャネルで再送信を行うので、リピーター同士の信号干渉が著しい。このため、リピーターやブリッジの使用は、できれば1台、多くても2台に留めて置くのが無難だろう。
では、広い範囲での対処はと言うと、上の図のように、複数のアクセスポイントで協調動作を行わせればいい。特に大規模なオフィスなどでは、面積の問題もさることながら、1台のアクセスポイントに接続できるクライアントの数が限られる(家庭用で最大10台、業務用でも最大40台)ことから、アクセスポイントの数は増やさざるを得ない。この際、それなりに距離を開けて各々のアクセスポイントを設置すれば、電波の有効範囲を広げられるというわけだ。最近だと、この機能を搭載したルーターもある。
この方式の欠点は、有線LANの配線が必要となることだ。まさに筆者は現在、引っ越しの結果として2階から1階まで15mのLANケーブルを敷設しようとしているところなのだが、オフィスではともかく、家庭内に長いLANケーブルを引き回すことを好まない人は多いだろう。
こうしたシチュエーションでは、メッシュネットワークが有効であることは、業界的に広く知られている。メッシュネットワークは、複数のアクセスポイント同士が相互に通信を行いながら、必要に応じて転送をかけたりすることができる仕組みだ。その構成は、具体的には以下の図のようになる。
ZigBeeやZ-Waveなどは、当初からこのメッシュネットワークを前提に仕様が決められ、実際に「使える」ネットワークが構築できることも実証済みである。というわけで、Wi-Fiの世界にもメッシュネットワークを持ち込もうという話は、比較的早期から議題に上がっており、IEEEでも2003年ごろから検討を始めることとなった。
「利便性を向上するWi-Fi規格」記事一覧
- Wi-Fiにおけるメッシュネットワークの必要性
- Wi-Fiメッシュ標準「IEEE 802.11s」策定の流れと採用技術
- Wi-Fiメッシュで通信コストを最小化する仕組みとは?
- 「IEEE 802.11s」策定までの流れと採用技術
- 11s非準拠のQualcomm「Wi-Fi SON」がWi-Fiメッシュの主流に
- 「Wi-Fi SON」製品は相互非互換、Wi-Fi Allianceは「EasyMesh」発表
- 最初のWi-Fi暗号化規格「WEP」、当初の目論見は“有線LAN同等のセキュリティ”
- Wi-Fi暗号化は「WPA」から「802.11i」を経て「WPA2」へ
- より強固になった「WPA」で採用された「TKIP」の4つの特徴
- 「AES」採用の「IEEE 802.11i」「WPA2」、11n普及で浸透
- WPA/WPA2の脆弱性“KRACKs”、悪用のハードルは?
- 4-way Handshake廃止で「SAE」採用の「WPA3」、登場は2018年末?
- SSID&パスフレーズをボタンを押してやり取りする標準規格「WPS」
- ボタンを押してSSID&パスフレーズをやり取りする「WPS」の接続手順
- WPSのPIN認証における脆弱性を解消した「WPS 2.0」
- フリーWi-Fi向け「Wi-Fi CERTIFIED Enhanced Open」で傍受が不可能に
- 暗号鍵を安全に共有する「Wi-Fi CERTIFIED Enhanced Open」
- 「IEEE 802.11u」がPasspoint仕様である「Hotspot 2.0」のベースに
- 国内キャリアも採用のホットスポット提供指標「WISPr」
- ホットスポットでの認証の問題を解消した「HotSpot 2.0」
- 【特別編1】全Wi-Fi機器に影響、脆弱性「FragAttack」の仕組みは?
- 【特別編2】脆弱性「FragAttack」悪用した攻撃手法とは?
- 【特別編3】脆弱性「FragAttack」を悪用する3つ目の攻撃シナリオとその手法
- 【特別編4】A-MSDUを悪用する「Frame Aggregation」を利用した攻撃の流れ
- 【特別編5】「Mixed Key Attack」を利用した攻撃シナリオとその手法
- 【特別編6】「FragAttack」を悪用した攻撃の足掛かりとなる脆弱性
- 【特別編7】Wi-Fiの脆弱性「FragAttack」を悪用した攻撃への対策とは?
次回からは、Wi-Fiにおけるメッシュネットワークの規格について解説していきます。