期待のネット新技術
Wi-Fiメッシュで通信コストを最小化する仕組み、「IEEE 802.11s」の採用技術
【利便性を向上するWi-Fi規格】(第3回)
2018年8月7日 06:00
2.4GHz帯を用いるIEEE 802.11b/gと、5GHz帯のIEEE 802.11aの後、この両帯域に対応したIEEE 802.11nでは、帯域の拡張に加えて各種要素技術の採用などで通信速度を拡大。続くIEEE 802.11acは5GHz帯のみとなったものの、その次の規格となるIEEE 802.11axでは、再び5GHz帯と2.4GHz帯の両対応となり、さらなる高速化が図られている。
一方、60GHz帯を用いた規格も、当初のIEEE 802.11adから、現在はIEEE 802.11ayの規格策定に着手、こちらも高速化が推し進められている。
ただし、標準化団体のIEEEや、業界団体のWi-Fi Allianceが定めるWi-Fiに関する規格は、通信速度に直結するこうした帯域に関するものだけではない。
そこで、「Google Wifi」や、TP-Link「Deco M5」、NETGEAR「Orbi」、ASUS「Lyra mini」などの対応製品が登場しているメッシュネットワークの標準規格策定の状況や、その技術的な詳細について解説していく。(編集部)
「利便性を向上するWi-Fi規格」記事一覧
- Wi-Fiにおけるメッシュネットワークの必要性
- Wi-Fiメッシュ標準「IEEE 802.11s」策定の流れと採用技術
- Wi-Fiメッシュで通信コストを最小化する仕組みとは?
- 「IEEE 802.11s」策定までの流れと採用技術
- 11s非準拠のQualcomm「Wi-Fi SON」がWi-Fiメッシュの主流に
- 「Wi-Fi SON」製品は相互非互換、Wi-Fi Allianceは「EasyMesh」発表
- 最初のWi-Fi暗号化規格「WEP」、当初の目論見は“有線LAN同等のセキュリティ”
- Wi-Fi暗号化は「WPA」から「802.11i」を経て「WPA2」へ
- より強固になった「WPA」で採用された「TKIP」の4つの特徴
- 「AES」採用の「IEEE 802.11i」「WPA2」、11n普及で浸透
- WPA/WPA2の脆弱性“KRACKs”、悪用のハードルは?
- 4-way Handshake廃止で「SAE」採用の「WPA3」、登場は2018年末?
- SSID&パスフレーズをボタンを押してやり取りする標準規格「WPS」
- ボタンを押してSSID&パスフレーズをやり取りする「WPS」の接続手順
- WPSのPIN認証における脆弱性を解消した「WPS 2.0」
- フリーWi-Fi向け「Wi-Fi CERTIFIED Enhanced Open」で傍受が不可能に
- 暗号鍵を安全に共有する「Wi-Fi CERTIFIED Enhanced Open」
- 「IEEE 802.11u」がPasspoint仕様である「Hotspot 2.0」のベースに
- 国内キャリアも採用のホットスポット提供指標「WISPr」
- ホットスポットでの認証の問題を解消した「HotSpot 2.0」
- 【特別編1】全Wi-Fi機器に影響、脆弱性「FragAttack」の仕組みは?
- 【特別編2】脆弱性「FragAttack」悪用した攻撃手法とは?
- 【特別編3】脆弱性「FragAttack」を悪用する3つ目の攻撃シナリオとその手法
- 【特別編4】A-MSDUを悪用する「Frame Aggregation」を利用した攻撃の流れ
- 【特別編5】「Mixed Key Attack」を利用した攻撃シナリオとその手法
- 【特別編6】「FragAttack」を悪用した攻撃の足掛かりとなる脆弱性
- 【特別編7】Wi-Fiの脆弱性「FragAttack」を悪用した攻撃への対策とは?
「IEEE 802.11s」の無線メトリック値
前回までのルーティングプロトコルに続いて、IEEE 802.11sの仕様について解説していこう。
Wi-Fi Meshにおいて、実際に通信を行うための経路を計算する場合には、そのための無線のメトリック値が必要になる。このメトリックは、要するに「通信のコスト」を算出するもので、これに基づいて経路が“通信のコストを最小化する”ように決められる。
以下の図はRM-AODVの場合の算出方法だが、要するに経路ごとに通信コストを算出し、これをベースにメトリック値を設定。その結果として経路を決めることになる。この通信コストの算出であるが、最終的にIEEE 802.11sで採用されたのは、以下の方式だ。
Ca = [ O + Bt / r ] / ( 1 - ef )
Ca:メトリック値
O :チャネルアクセスオーバーヘッド。この値はPHY自身が保有するため、PHYベンダーには適切な値を返すことが求められる
Bt:8192(テストフレームのbitサイズ)
r :データレート(Mbit/sec)
ef:フレームエラーレート(Btのサイズのフレームを送信した際のエラーレート)
数式の各項目は以上のようになっている。要するに、あらかじめ送受信の速度とエラーレートを計測し、これを基にメトリック値が決まるかたちだ。
速度やエラーレートは、環境とか相手のスペックなどでダイナミックに変わる可能性があるから、RA-OLSRとは逆に、毎回通信にあたって経路を定めるRM-AODVが手ごろということになる。
また、距離が長いほど、実効速度が落ちてエラーレートが上がりやすく(rが減り、efが増える)なっていき、その分メトリック値は増大しやすくなることから、なるべく短い経路でつなぐ方向になりやすい、というわけだ。
ルーティング時のフレームフォーマット
それから、ルーティングを行う際のフレームフォーマットについても簡単に説明しておこう。IEEE 802.11sでは、以下の図のように、基本的に6 Addressの拡張が施される。通常のMACアドレスだと、Linkの両端とEnd-to-Endの2組4つのAddressがあれば足りるわけだが、Meshの経路はMulti-Hopになるため、Meshの両端のAddressを格納することで、ルーティングできるようにするわけだ。
以下の左が、間にMPP/MP/MAPを挟んでエンドポイント(クライアント)同士で通信する例、右がMP同士の通信の例となる。ただ、これはあくまでもMeshのルーティング中だけ6 Addressに拡張されるという意味で、エンドポイントから見ると、通常のMACフレームと扱えることになる。
MAC層での拡張"Mesh Medium Access Coordination"の詳細
MAC層には、前回も書いた"Mesh Medium Access Coordination"と呼ばれる拡張が施されている。具体的には「MDA(Mesh Deterministic Access:予約ベースの判断メカニズム)」、「CCF(Common Channel Framework:マルチチャネルオペレーション)」、「Intra-mesh Congestion Control(混雑状態の監視とレートコントロール)」、「Power Management」などだ。
まずMDAについて。“Deterministic”というと分かりにくいが、要するに特定のデバイスに割り当てるTimeslotを用意する、という仕組みだ。
Wi-Fiでは、原則として早い者勝ちで通信が行われるわけだが、Meshの場合は結果的に、Meshに属するすべてのデバイスが一定期間ごとに確実に通信を行うわけで、あるデバイス(STA/MP/MPA/MPP)が優先的に通信時間を独占すると、そもそもMeshが機能しない。またMesh内のデバイス同士で通信時間の奪い合いになりコリジョンが多発すると、実効通信性能が落ちることになる。
そこで各デバイスに対して、占有できる時間を均等に割り当てることで、コリジョンを抑えつつ通信時間を確保し、Mesh全体でのスループットを向上する仕組みがMDAと言える。
CCFは、複数のチャネルを使って効率的に通信を行う仕組みだ。Common ChannelではRTX/CTXのやり取りに加え、空いていればデータの転送も可能だが、以下の左で図示されている混雑時には、ほかのチャネルでデータとACKの転送を行うことが可能となる。
Intra-mesh Congestion Controlは、言わば原始的なQoSである。例えば以下の左図のような構図のMeshがあったとして、3⇔5、4⇔5、5⇔6の間は帯域が小さいことが分かっている。こうなると、1→6とか2→7、7→3といったFlowは、帯域の小さいところがボトルネックになりやすい。そこで、それぞれのノードは常に帯域の利用率を監視し、渋滞が発生したらそれを近傍に通知することで、各ノード自身が帯域を絞り込むという仕組みである。
Power Managementについては、「ATIM(Announcement Traffic Indication Message)」ベースのものだ。要するに、定期的にBeaconを発信し、そこから一定期間(ATIM window)待機して、ここで何も通信がなければ次のBeaconのタイミングまで休止するという仕組みだ。
Beaconの間隔であるDTIM Intervalが短すぎると省電力の効果が薄れるし、長すぎるとスループットに影響が出かねない。このあたりはATIM windowの期間をうまく調整することで、性能に大きな影響を与えずに待機中の消費電力を減らせるとされている。
ほかにも、すべてのノードで時間の同期を取る“Synchronization”なども盛り込まれているが、主なIEEE 802.11sの特徴はおおむねこんなところだ。
ZigBeeやThreadなどのMesh Networkをご存知の方はお分かりかと思うが、実は基本的な構成はほとんど同じである。もちろん既存のIEEE 802.11との互換性を維持するために、特にフレーム構造などは無駄に冗長な感はあり、ZigBeeとかと比べると無駄にフィールドが多い気はするが、これは致し方ないところだ。
説明は省くが、新規に出現したノードをMeshに組み込む“Discovery”などの手順も、ZigBeeなどに非常に良く似ている。もっとも、そもそもMesh Networkを構築するとなると、そう多くの手段があるわけではないし、ZigBeeといってもPHY/MAC層はIEEE 802.15.4として標準化されている規格だから、これを流用することには何の問題もないわけで、必然的に似てくるのも無理もない。
逆に言えば、そもそも問題になりそうなポイントはほとんどないはずなのに、スポンサー投票に5回を要した理由がさっぱり分からないのだ。ただ、すでにP802.11sTGのウェブページからは、意外なことに議事録その他のリンクがすべてなくなっており、何が起きていたのかは正直分からない。とにかく2012年末に標準化は終わったわけだ。
「利便性を向上するWi-Fi規格」記事一覧
- Wi-Fiにおけるメッシュネットワークの必要性
- Wi-Fiメッシュ標準「IEEE 802.11s」策定の流れと採用技術
- Wi-Fiメッシュで通信コストを最小化する仕組みとは?
- 「IEEE 802.11s」策定までの流れと採用技術
- 11s非準拠のQualcomm「Wi-Fi SON」がWi-Fiメッシュの主流に
- 「Wi-Fi SON」製品は相互非互換、Wi-Fi Allianceは「EasyMesh」発表
- 最初のWi-Fi暗号化規格「WEP」、当初の目論見は“有線LAN同等のセキュリティ”
- Wi-Fi暗号化は「WPA」から「802.11i」を経て「WPA2」へ
- より強固になった「WPA」で採用された「TKIP」の4つの特徴
- 「AES」採用の「IEEE 802.11i」「WPA2」、11n普及で浸透
- WPA/WPA2の脆弱性“KRACKs”、悪用のハードルは?
- 4-way Handshake廃止で「SAE」採用の「WPA3」、登場は2018年末?
- SSID&パスフレーズをボタンを押してやり取りする標準規格「WPS」
- ボタンを押してSSID&パスフレーズをやり取りする「WPS」の接続手順
- WPSのPIN認証における脆弱性を解消した「WPS 2.0」
- フリーWi-Fi向け「Wi-Fi CERTIFIED Enhanced Open」で傍受が不可能に
- 暗号鍵を安全に共有する「Wi-Fi CERTIFIED Enhanced Open」
- 「IEEE 802.11u」がPasspoint仕様である「Hotspot 2.0」のベースに
- 国内キャリアも採用のホットスポット提供指標「WISPr」
- ホットスポットでの認証の問題を解消した「HotSpot 2.0」
- 【特別編1】全Wi-Fi機器に影響、脆弱性「FragAttack」の仕組みは?
- 【特別編2】脆弱性「FragAttack」悪用した攻撃手法とは?
- 【特別編3】脆弱性「FragAttack」を悪用する3つ目の攻撃シナリオとその手法
- 【特別編4】A-MSDUを悪用する「Frame Aggregation」を利用した攻撃の流れ
- 【特別編5】「Mixed Key Attack」を利用した攻撃シナリオとその手法
- 【特別編6】「FragAttack」を悪用した攻撃の足掛かりとなる脆弱性
- 【特別編7】Wi-Fiの脆弱性「FragAttack」を悪用した攻撃への対策とは?
次回からは、「IEEE 802.11s」の標準仕様を採用した具体的な製品について解説していきます。