期待のネット新技術
Wi-Fiメッシュネットワーク標準規格「IEEE 802.11s」、策定までの流れと採用技術
【利便性を向上するWi-Fi規格】(第2回)
2018年7月31日 06:00
2.4GHz帯を用いるIEEE 802.11b/gと、5GHz帯のIEEE 802.11aの後、この両帯域に対応したIEEE 802.11nでは、帯域の拡張に加えて各種要素技術の採用などで通信速度を拡大。続くIEEE 802.11acは5GHz帯のみとなったものの、その次の規格となるIEEE 802.11axでは、再び5GHz帯と2.4GHz帯の両対応となり、さらなる高速化が図られている。
一方、60GHz帯を用いた規格も、当初のIEEE 802.11adから、現在はIEEE 802.11ayの規格策定に着手、こちらも高速化が推し進められている。
ただし、標準化団体のIEEEや、業界団体のWi-Fi Allianceが定めるWi-Fiに関する規格は、通信速度に直結するこうした帯域に関するものだけではない。
そこで、「Google Wifi」や、TP-Link「Deco M5」、NETGEAR「Orbi」、ASUS「Lyra mini」などの対応製品が登場しているメッシュネットワークの標準規格策定の状況や、その技術的な詳細について解説していく。(編集部)
「利便性を向上するWi-Fi規格」記事一覧
- Wi-Fiにおけるメッシュネットワークの必要性
- Wi-Fiメッシュ標準「IEEE 802.11s」策定の流れと採用技術
- Wi-Fiメッシュで通信コストを最小化する仕組みとは?
- 「IEEE 802.11s」策定までの流れと採用技術
- 11s非準拠のQualcomm「Wi-Fi SON」がWi-Fiメッシュの主流に
- 「Wi-Fi SON」製品は相互非互換、Wi-Fi Allianceは「EasyMesh」発表
- 最初のWi-Fi暗号化規格「WEP」、当初の目論見は“有線LAN同等のセキュリティ”
- Wi-Fi暗号化は「WPA」から「802.11i」を経て「WPA2」へ
- より強固になった「WPA」で採用された「TKIP」の4つの特徴
- 「AES」採用の「IEEE 802.11i」「WPA2」、11n普及で浸透
- WPA/WPA2の脆弱性“KRACKs”、悪用のハードルは?
- 4-way Handshake廃止で「SAE」採用の「WPA3」、登場は2018年末?
- SSID&パスフレーズをボタンを押してやり取りする標準規格「WPS」
- ボタンを押してSSID&パスフレーズをやり取りする「WPS」の接続手順
- WPSのPIN認証における脆弱性を解消した「WPS 2.0」
- フリーWi-Fi向け「Wi-Fi CERTIFIED Enhanced Open」で傍受が不可能に
- 暗号鍵を安全に共有する「Wi-Fi CERTIFIED Enhanced Open」
- 「IEEE 802.11u」がPasspoint仕様である「Hotspot 2.0」のベースに
- 国内キャリアも採用のホットスポット提供指標「WISPr」
- ホットスポットでの認証の問題を解消した「HotSpot 2.0」
- 【特別編1】全Wi-Fi機器に影響、脆弱性「FragAttack」の仕組みは?
- 【特別編2】脆弱性「FragAttack」悪用した攻撃手法とは?
- 【特別編3】脆弱性「FragAttack」を悪用する3つ目の攻撃シナリオとその手法
- 【特別編4】A-MSDUを悪用する「Frame Aggregation」を利用した攻撃の流れ
- 【特別編5】「Mixed Key Attack」を利用した攻撃シナリオとその手法
- 【特別編6】「FragAttack」を悪用した攻撃の足掛かりとなる脆弱性
- 【特別編7】Wi-Fiの脆弱性「FragAttack」を悪用した攻撃への対策とは?
揉めにもめて4年も遅れた「IEEE 802.11s」の標準化
さて、「Wi-Fi Mesh」に関するStudy Groupは、2003年11月にスタートし、2004年7月には早くもTask Groupに昇格している。以下は2006年末に予定されていたタイムラインであるが、2005年1月に「Call for Proposals」(提案募集)が開始され、7月までには必須要件に関する提案が出そろい、これをベースに2006年3月には最初のドラフトが出された。この時点では、ドラフトを元に順調に審議が進んで2007年にはほぼ議論が収束し、内容案が2007年末にはまとまって、2008年前半には標準化作業が完了すると思われていた。
2005年1月のCall for Proposalの段階では15種類の提案が出され、これらの合併や選別を行った結果、2005年7月の時点では「SEE-Mesh」と、「Wi-Mesh」と呼ばれる2つの方式に収束したのだが、これも最終的には1つにまとまり、Draft 0.01として扱われた。
ただし、ここからの道のりが長かった。このDraft 0.01をベースに議論が行われ、2006年11月にDraft 1.00がリリースされたまではよかったが、ここからが長く、2008年3月にやっとDraft 1.10(これは後にDraft 2.00へリナンバリングされる)がリリースされるものの、これが賛成票を61%しか集めることができず、採択には75%以上の賛成が必要となるルールであるために否決されてしまった。
これを受けてTGは、Draft 2.00をベースに細かな修正と変更を加えて、2009年5月のIEEE 802.11ミーティングでのDraft採択を目指した。この修正と変更を行ったDraft 3.00は2009年5月、79%の賛成票を獲得して無事採択されることになった。とはいえ、この時点でDraft 3.00には1195ものコメントがついており、この対処を2009年11月のミーティングまでに完了することを目標に、TGは引き続き作業を続ける。
最終的にこれは何とか間に合い、全ての対処を行ったものがDraft 4.00として採択されたのだが、審議はさらに続いた。2010年3月に予定されていたDraft 5.00は2010年5月まで持ち越しになり、さらにDraftのバージョンは上がり続ける。2010年7月には、TG内の投票からスポンサー投票に移るが、ここから投票→否決→Draft修正が延々と繰り返されることとなった。
2010年11月にはDraft 7.02、2011年1月にはDraft 8.0、2011年3月には9.0、2011年5月には11.0まで達し、2011年7月に行われた5回目のスポンサー投票でDraft 12.0が採択され、これにより、ようやくIEEE 802.11sの標準化完了が見えてきたわけだ。
最終的に2012年に標準化は完了したが、「IEEE 802.11s-2012」となるのではなく、「IEEE 802.11-2012」に802.11sが含まれるかたちでリリースされている。当初の予定からは、実に4年も余分に掛かった計算だ。もっとも、揉めまくった挙句に成立すらしなかった「IEEE 802.15.3a」よりはマシなのかもしれない。
「IEEE 802.11s」の基本構成と、MAC層における4つの新機能
以下の資料はDraft 1.00をベースとしたものだが、IEEE 802.11sの基本的な部分に変更はない。基本的な構成は以下の図のようになっており、「STA(STAtion)」がクライアントで、「MAP(Mesh AP)」がWi-Fi Meshを構成するアクセスポイントとなる。ほかに、Wi-Fi Meshの中継だけを行う(アクセスポイントの機能は持たない)「MP(Mesh Point)」も定義されている。
ここで、STAとMAPの間の通信は、通常のIEEE 802.11(/a/b/g/n)である。違いがあるのはMAP/MP/MPPの間で、この通信はIEEE 802.11のAd Hocモードを利用しているが、それだけではMeshは構成できない。
そこでIEEE 802.11sでは、上のようなプロトコルスタックとしている。まずPHYに関しては、純粋にIEEE 802.11/a/b/g/nであり、仕様上はIEEE 802.11acやadでもそのまま利用できるはずだ。変更があるのはその上のMAC層で、新たに、以下の4つの機能が追加された。
Mesh Topology Learning, Routing and Forwarding
名前の通り、Meshの構成(トポロジー)を取得して、ルーティング/フォワーディングの経路を決める作業を担う。ちなみに経路は、それぞれの経路ごとにコストを測定して決定するかたちだ。IEEE 802.11sでは、MAP/MP/MPPは複数の無線LANチャネルを同時に利用することが可能になっており、逆に言えば、これを利用することにより、最適な経路を構築することが求められるとも言える。
Mesh Network Measurement
ルーティング/フォワーディングの経路決定の際に利用される無線のメトリック値の計算を行うもの。複数チャネルを利用するために、チャネルの状況の測定なども行う。
Mesh MAC(Medium Access Coordination)
複数の端末間の干渉による、Hidden Note Problem(隠れ端末問題)やExposed Node Problem(さらし端末問題)などとも呼ばれるものをなるべく排除するため、優先制御や輻輳制御、周波数の空間的再利用などの機能が実装される。このMesh MACには、IEEE 802.11eで実装されているMAC層向けのQoS機能をそのまま利用しつつ、さらに「MDA(Mesh Deterministic Access)」、「CCF(Common Channel Framework)」、「Intra-mesh Congestion Control」、「Power Management」の拡張も盛り込まれている。
"Mesh Security"
通常のアクセスポイントとクライアントの間の通信もさることながら、Meshの場合は、技術的にはMAP/MP/MPP間の通信も傍受可能となるため、これを暗号化する必要がある。これに関しては、セキュリティ拡張である「IEEE 802.11i」の機能をそのまま搭載したかたちだ。もっとも、特にMeshの場合には暗号化キーの扱いが問題になる。これについては「IEEE 802.1X/EAP」の「PMK(Pairwise Master Key)」を利用するという方法が採られることになった。
「IEEE 802.11s」のルーティングプロトコル
さて、もう少し一般的なIEEE 802.11sの特徴を並べていこう。まずルーティングプロトコルだが、これは、通信開始前に周囲のネットワーク状況を確認して経路を確立しておくプロアクティブな方式である「RA-OLSR(Radio Aware-Optimized Link State Routing)」と、通信開始時にのみ、周囲のネットワーク状況を確認して経路を確立するリアクティブな方式である「RM-AODV(Radio Metric-Ad hoc On-demand Distance Vector)」のハイブリッドである「HWMP(Hybrid Wireless Mesh Protocol)」が利用される。
RA-OLSRは、事前に経路表が作成されていて、ただちに通信を開始できるため遅延が少ない。その代わり、経路確認のために常時通信を行っているわけで、トラフィックが高めになるという問題がある。
逆にRM-AODVでは、通信を開始しようとするタイミングで経路表の作成を行うため、これが終わるまでは通信を開始できない。このため、遅延が大きめになりやすい一方、通信量そのものは確実に減ることから、チャネルが混雑した環境でもそれなりの速度が期待できる。
これらのハイブリッドであるHWMPは、環境に応じてこの両方を使い分けるものだ。具体的には、メッシュネットワークには通常、MPPが1つ以上存在すると仮定した上で、このMPPを"Root"(基点)として作業させる。Rootがある場合はプロアクティブなRA-OLSRとなり、ネットワークの構造をRootを頂点としたツリー構造で作成する。以後はこれを参照することで、経路情報をすぐに取得できることになる。逆に、MPPがないネットワークではリアクティブなRM-AODVで動作し、通信ごとに経路を探索するかたちとなるわけだ。
「利便性を向上するWi-Fi規格」記事一覧
- Wi-Fiにおけるメッシュネットワークの必要性
- Wi-Fiメッシュ標準「IEEE 802.11s」策定の流れと採用技術
- Wi-Fiメッシュで通信コストを最小化する仕組みとは?
- 「IEEE 802.11s」策定までの流れと採用技術
- 11s非準拠のQualcomm「Wi-Fi SON」がWi-Fiメッシュの主流に
- 「Wi-Fi SON」製品は相互非互換、Wi-Fi Allianceは「EasyMesh」発表
- 最初のWi-Fi暗号化規格「WEP」、当初の目論見は“有線LAN同等のセキュリティ”
- Wi-Fi暗号化は「WPA」から「802.11i」を経て「WPA2」へ
- より強固になった「WPA」で採用された「TKIP」の4つの特徴
- 「AES」採用の「IEEE 802.11i」「WPA2」、11n普及で浸透
- WPA/WPA2の脆弱性“KRACKs”、悪用のハードルは?
- 4-way Handshake廃止で「SAE」採用の「WPA3」、登場は2018年末?
- SSID&パスフレーズをボタンを押してやり取りする標準規格「WPS」
- ボタンを押してSSID&パスフレーズをやり取りする「WPS」の接続手順
- WPSのPIN認証における脆弱性を解消した「WPS 2.0」
- フリーWi-Fi向け「Wi-Fi CERTIFIED Enhanced Open」で傍受が不可能に
- 暗号鍵を安全に共有する「Wi-Fi CERTIFIED Enhanced Open」
- 「IEEE 802.11u」がPasspoint仕様である「Hotspot 2.0」のベースに
- 国内キャリアも採用のホットスポット提供指標「WISPr」
- ホットスポットでの認証の問題を解消した「HotSpot 2.0」
- 【特別編1】全Wi-Fi機器に影響、脆弱性「FragAttack」の仕組みは?
- 【特別編2】脆弱性「FragAttack」悪用した攻撃手法とは?
- 【特別編3】脆弱性「FragAttack」を悪用する3つ目の攻撃シナリオとその手法
- 【特別編4】A-MSDUを悪用する「Frame Aggregation」を利用した攻撃の流れ
- 【特別編5】「Mixed Key Attack」を利用した攻撃シナリオとその手法
- 【特別編6】「FragAttack」を悪用した攻撃の足掛かりとなる脆弱性
- 【特別編7】Wi-Fiの脆弱性「FragAttack」を悪用した攻撃への対策とは?
次回からは、「IEEE 802.11s」の標準仕様の技術的側面について、さらに解説していきます。