期待のネット新技術
Wi-Fiメッシュの主流はQualcomm「Wi-Fi SON」へ、「IEEE 802.11s」に準拠せず
【利便性を向上するWi-Fi規格】(第5回)
2018年8月21日 06:00
2.4GHz帯を用いるIEEE 802.11b/gと、5GHz帯のIEEE 802.11aの後、この両帯域に対応したIEEE 802.11nでは、帯域の拡張に加えて各種要素技術の採用などで通信速度を拡大。続くIEEE 802.11acは5GHz帯のみとなったものの、その次の規格となるIEEE 802.11axでは、再び5GHz帯と2.4GHz帯の両対応となり、さらなる高速化が図られている。
一方、60GHz帯を用いた規格も、当初のIEEE 802.11adから、現在はIEEE 802.11ayの規格策定に着手、こちらも高速化が推し進められている。
ただし、標準化団体のIEEEや、業界団体のWi-Fi Allianceが定めるWi-Fiに関する規格は、通信速度に直結するこうした帯域に関するものだけではない。Wi-Fiメッシュネットワークの標準規格としては、2011年に「IEEE 802.11s」が策定されていて、これに先立つ2009年ごろからは11sに準拠した製品が登場し始めた。
一方で、Wi-Fiメッシュネットワークの製品は、この11sに非対応の製品が、企業向けの製品を中心として2012年ごろから普及し始めた。コンシューマー向けの製品では、Qualcommが2016年にリリースした独自技術「Wi-Fi SON」を採用したさまざまな製品が登場している。
今回は、11sに準拠しないWi-Fiメッシュ製品の拡大と、Qualcomm「Wi-Fi SON」の詳細について解説していく。(編集部)
「利便性を向上するWi-Fi規格」記事一覧
- Wi-Fiにおけるメッシュネットワークの必要性
- Wi-Fiメッシュ標準「IEEE 802.11s」策定の流れと採用技術
- Wi-Fiメッシュで通信コストを最小化する仕組みとは?
- 「IEEE 802.11s」策定までの流れと採用技術
- 11s非準拠のQualcomm「Wi-Fi SON」がWi-Fiメッシュの主流に
- 「Wi-Fi SON」製品は相互非互換、Wi-Fi Allianceは「EasyMesh」発表
- 最初のWi-Fi暗号化規格「WEP」、当初の目論見は“有線LAN同等のセキュリティ”
- Wi-Fi暗号化は「WPA」から「802.11i」を経て「WPA2」へ
- より強固になった「WPA」で採用された「TKIP」の4つの特徴
- 「AES」採用の「IEEE 802.11i」「WPA2」、11n普及で浸透
- WPA/WPA2の脆弱性“KRACKs”、悪用のハードルは?
- 4-way Handshake廃止で「SAE」採用の「WPA3」、登場は2018年末?
- SSID&パスフレーズをボタンを押してやり取りする標準規格「WPS」
- ボタンを押してSSID&パスフレーズをやり取りする「WPS」の接続手順
- WPSのPIN認証における脆弱性を解消した「WPS 2.0」
- フリーWi-Fi向け「Wi-Fi CERTIFIED Enhanced Open」で傍受が不可能に
- 暗号鍵を安全に共有する「Wi-Fi CERTIFIED Enhanced Open」
- 「IEEE 802.11u」がPasspoint仕様である「Hotspot 2.0」のベースに
- 国内キャリアも採用のホットスポット提供指標「WISPr」
- ホットスポットでの認証の問題を解消した「HotSpot 2.0」
- 【特別編1】全Wi-Fi機器に影響、脆弱性「FragAttack」の仕組みは?
- 【特別編2】脆弱性「FragAttack」悪用した攻撃手法とは?
- 【特別編3】脆弱性「FragAttack」を悪用する3つ目の攻撃シナリオとその手法
- 【特別編4】A-MSDUを悪用する「Frame Aggregation」を利用した攻撃の流れ
- 【特別編5】「Mixed Key Attack」を利用した攻撃シナリオとその手法
- 【特別編6】「FragAttack」を悪用した攻撃の足掛かりとなる脆弱性
- 【特別編7】Wi-Fiの脆弱性「FragAttack」を悪用した攻撃への対策とは?
Wi-Fiメッシュ製品はエンタープライズ向けが中心に、各社が11s非準拠の独自規格を採用
前回まででご紹介した通り、2013年頃には世の中に少しずつWi-Fiメッシュの製品が登場し始めた。だが、いずれもエンタープライズ向けがほとんどで、IEEE 802.11sには準拠していないものが中心だった。厳密に言えば、IEEE 802.11sをベースとした製品がなくはなかったが、各社とも、あくまで自社製品同士での接続のみをサポートし、他社のIEEE 802.11s対応製品との接続は関知しない、という立場だった。なので、IEEE 802.11sに準拠したとしても、あまり意味はなかったわけだ。
こんな惨状になった理由はいくつか考えられるが、その1つは、IEEEによる標準化に注力し過ぎていて、Wi-Fi Allianceによるプロモーションが後手に回ったことだろう。
例えば、IEEE 802.11nや11acに関して言えば、IEEEによる標準化の完了前から、Wi-Fi AllianceによってCertification(認証)や啓蒙活動についてのプロモーションが行われていたことを考えると、Meshに対しては異様に腰が重かったということになる。2012年頃には、いくつかのメンバー企業がIEEE 802.11sのプロモーションをWi-Fi Allianceに提案したらしいが、最終的には何も行わなかった。
Wi-Fi Allianceの常として、プロモーションを行った動機は広く公開されているが、プロモーションを行わなかった理由に対してはもちろん説明がない。その理由は推測するしかないが、2012年と言えば「Passport」や「Miracast」のCertificationを、2013年はWi-Gigとの合併を手掛けていた時期だ。
こうした状況下で、さらにMeshを潜り込ませるのは、Wi-Fi Allianceのリソースを考えても厳しい。かつMeshに興味を持っていたベンダーはエンタープライズ向けが中心で、ユーザー企業などはすべてベンダー側でサポートを行うため、Wi-Fi Allianceの影響力は相対的に小さくなり、マーケットとしてみるとそう大きくはないため、プロモーション活動をやるほどの価値がないと見なされたのかもしれない。
結果、Mesh製品を手掛けていた各社は、2013年頃から独自製品を投入し始め、市場は少しづつ拡大していった。米Grand View Researchによる2017年の資料を見ると、米国市場は、2014年のおよそ13.5億ドルから、毎年少しずつ増えていった。
その内訳をみると、Video Surveillance(監視カメラ)、Disaster Mgmt&Rescue Ops(災害監視系)、Medical Device Connectivity(医療系)、Traffic Management(交通量監視)などのエンタープライズ向けがほとんどを占めている。
コンシューマー向けを表すHome Networkingは、全体の1割強から2割弱といったところだが、それでも金額にすると2億ドルほどとなり、製品ベンダーから見れば、2億ドル「もある」という見方になるわけで、積極的に製品展開を始めたベンダーも少なくない。
そうは言っても難しい問題となるのは、コンシューマー向けの場合に、「IEEE 802.11n+Mesh」と「IEEE 802.11ac」のどちらが魅力的かと言うことだ。IEEE 802.11acでも、Meshの有無で価格が100ドル違えば、Meshがなくても安い方を選ぶことは、ユーザーとしては当然あり得る。
つまり、競合製品と見劣りしないメッシュ製品をなるべく低価格で投入しないといけないわけだが、Wi-Fiのチップセットそのものは、コンシューマー向け製品を扱うどのベンダーでも、当然半導体ベンダーから購入している。こうした半導体ベンダー側で、Meshへのサポートを(IEEE 802.11s準拠に関わらず)用意していなければ、メーカーが自前でMeshのネットワークスタックを追加せざるを得ないわけだ。
これは結構なコストアップと開発期間の増加に繋がる。前回紹介したさまざまなMeshの実装は、どちらかと言えば枯れたWi-Fiチップセットがターゲットで、最新のWi-Fiチップセットをサポートしているものはほとんどなかった。このため、こうしたMeshの実装をそのまま使うわけにもいかない。
Qualcomm独自のメッシュ技術「Wi-Fi SON」、膨大なパートナーが強み
こうした状況でまず一歩踏み出したのがQualcommである。2016年のCOMPUTEXでリリースされた「IPQ40x9」というIEEE 802.11ac対応のSoCの発表に合わせて発表されたのが「Wi-Fi SON(Self Organized Network)」という新しい技術である。
当初、このWi-Fi SONは、携帯電話向けのSONをWi-Fiに持ち込んだものと説明されていた。携帯電話におけるSONは、運用中の基地局や端末からネットワーク品質やチャネル状況などのデータを取得し、これを基に、チャネルの選定や速度の調整などの通信パラメータを効率的に設定する仕組みが用意されている。これにより、設置後には自律的にパラメータの調整などが行われるため、人手によって調整の必要がなく、運用の自動化が図れると説明されている。
Wi-Fi SONも、アクセスポイントとクライアントの間でこうした動的な調整を行うもの、と当初は理解されていた。ところが2017年5月、QualcommはこのWi-Fi SONについて、Mesh Networkの技法であるとして、改めて発表をしている。
Wi-Fi SONの仕組みそのものは、現時点でもまだ詳細が公表されていない。Wi-Fi SONはQualcomm自身が独自技術としており、「いずれはWi-Fi Allianceに(Wi-Fi SONの技術を)Contribution(寄贈)することもあり得るだろうが、現時点では具体的な話にはなっていない」(Qualcomm Technologies Connectivity担当シニアバイスプレジデント兼GMのRahul Patel氏)としており、短期的に詳細が語られる可能性は低い。
技術的には、IEEE 802.11sの特徴が部分的には取り込まれている可能性はあるが、全体としてみれば、おそらく非互換と思われる。というのは、Patel氏による説明の中に、「現在はWi-Fiのみを対象にしているが、将来的にはBluetoothなども利用可能にすることを想定している」という話があったからだ。
なので、Wi-Fi SONそのものは、IEEE 802.11のPHY/MAC層は部分的に拡張されているにせよ、Mesh Routingはレイヤー3レベル(つまりMAC層の上層)行われている可能性がある。実際Wi-Fi以外のネットワークも無理なく扱おうとしたら、MAC層を拡張するよりも、その上層で制御するほうが楽だからだ。
第2回でも紹介したが、IEEE 802.11sではMAC層を拡張し、ここにRoutingの機能を追加しているため、Wi-Fi SONとはあまり親和性が高くなさそうに思える。
ちなみに(話が前後するが)前回紹介したさまざまなMesh Networkの実装は、基本的にレイヤー2レベルのものだが、「B.A.T.M.A.N.」にはレイヤー3にMesh Routingの機能もあり、Wi-Fi Meshにおいて必ずしもレイヤー2でないとRoutingができないというわけではない。このため、おそらくWi-Fi SONもレイヤー3でのRoutingなのではないかと、個人的には考えている。
このWi-Fi SONの強みは、膨大なOEMパートナーである。QualcommはWi-Fi SONベースのMesh用スタックを自社で提供しており、OEMパートナーはこれを組み込むだけで、Wi-Fi Meshへの対応が可能になる。実際、2018年1月の記者説明会では、多数のOEMパートナーが、Wi-Fi SONベースの製品を投入可能であることをアピールしている。
実際に製品としても、こちらで比較されている3製品のほか、Belkin傘下であるLinksysの製品、最近だと、8月に新ブランドを投入したバッファローの製品など、国内でも入手が容易になってきた。
もっとも、「ではWi-Fi MeshはWi-Fi SONベースで決まりか?」というと、そこまで話は単純ではない。
「利便性を向上するWi-Fi規格」記事一覧
- Wi-Fiにおけるメッシュネットワークの必要性
- Wi-Fiメッシュ標準「IEEE 802.11s」策定の流れと採用技術
- Wi-Fiメッシュで通信コストを最小化する仕組みとは?
- 「IEEE 802.11s」策定までの流れと採用技術
- 11s非準拠のQualcomm「Wi-Fi SON」がWi-Fiメッシュの主流に
- 「Wi-Fi SON」製品は相互非互換、Wi-Fi Allianceは「EasyMesh」発表
- 最初のWi-Fi暗号化規格「WEP」、当初の目論見は“有線LAN同等のセキュリティ”
- Wi-Fi暗号化は「WPA」から「802.11i」を経て「WPA2」へ
- より強固になった「WPA」で採用された「TKIP」の4つの特徴
- 「AES」採用の「IEEE 802.11i」「WPA2」、11n普及で浸透
- WPA/WPA2の脆弱性“KRACKs”、悪用のハードルは?
- 4-way Handshake廃止で「SAE」採用の「WPA3」、登場は2018年末?
- SSID&パスフレーズをボタンを押してやり取りする標準規格「WPS」
- ボタンを押してSSID&パスフレーズをやり取りする「WPS」の接続手順
- WPSのPIN認証における脆弱性を解消した「WPS 2.0」
- フリーWi-Fi向け「Wi-Fi CERTIFIED Enhanced Open」で傍受が不可能に
- 暗号鍵を安全に共有する「Wi-Fi CERTIFIED Enhanced Open」
- 「IEEE 802.11u」がPasspoint仕様である「Hotspot 2.0」のベースに
- 国内キャリアも採用のホットスポット提供指標「WISPr」
- ホットスポットでの認証の問題を解消した「HotSpot 2.0」
- 【特別編1】全Wi-Fi機器に影響、脆弱性「FragAttack」の仕組みは?
- 【特別編2】脆弱性「FragAttack」悪用した攻撃手法とは?
- 【特別編3】脆弱性「FragAttack」を悪用する3つ目の攻撃シナリオとその手法
- 【特別編4】A-MSDUを悪用する「Frame Aggregation」を利用した攻撃の流れ
- 【特別編5】「Mixed Key Attack」を利用した攻撃シナリオとその手法
- 【特別編6】「FragAttack」を悪用した攻撃の足掛かりとなる脆弱性
- 【特別編7】Wi-Fiの脆弱性「FragAttack」を悪用した攻撃への対策とは?
次回からは、実際に「IEEE 802.11s」に準拠したものなど、メッシュネットワークに対応する製品を紹介していきます。