期待のネット新技術
続々登場するQualcomm「Wi-Fi SON」採用製品は相互非互換、Wi-Fi Allianceは「EasyMesh」を発表
【利便性を向上するWi-Fi規格】(第6回)
2018年8月28日 06:00
2.4GHz帯を用いるIEEE 802.11b/gと、5GHz帯のIEEE 802.11aの後、この両帯域に対応したIEEE 802.11nでは、帯域の拡張に加えて各種要素技術の採用などで通信速度を拡大。続くIEEE 802.11acは5GHz帯のみとなったものの、その次の規格となるIEEE 802.11axでは、再び5GHz帯と2.4GHz帯の両対応となり、さらなる高速化が図られている。
一方、60GHz帯を用いた規格も、当初のIEEE 802.11adから、現在はIEEE 802.11ayの規格策定に着手、こちらも高速化が推し進められている。
ただし、標準化団体のIEEEや、業界団体のWi-Fi Allianceが定めるWi-Fiに関する規格は、通信速度に直結するこうした帯域に関するものだけではない。Wi-Fi Meshの標準規格としては、2011年に「IEEE 802.11s」が策定されていて、これに先立つ2009年ごろからは11sに準拠した製品が登場し始めた。
一方で、Wi-Fiメッシュネットワークの製品は、この11sに非対応の製品が、企業向けの製品を中心として2012年ごろから普及し始めた。コンシューマー向けの製品では、Qualcommが2016年にリリースした独自技術「Wi-Fi SON」を採用したさまざまな製品が登場している。
今回は、Qualcomm「Wi-Fi SON」に対応する各社の製品と、Wi-Fi Allianceが2018年5月に発表したWi-Fi Meshの認証プログラム「Wi-Fi CERTIFIED EasyMesh」について解説していく。(編集部)
「利便性を向上するWi-Fi規格」記事一覧
- Wi-Fiにおけるメッシュネットワークの必要性
- Wi-Fiメッシュ標準「IEEE 802.11s」策定の流れと採用技術
- Wi-Fiメッシュで通信コストを最小化する仕組みとは?
- 「IEEE 802.11s」策定までの流れと採用技術
- 11s非準拠のQualcomm「Wi-Fi SON」がWi-Fiメッシュの主流に
- 「Wi-Fi SON」製品は相互非互換、Wi-Fi Allianceは「EasyMesh」発表
- 最初のWi-Fi暗号化規格「WEP」、当初の目論見は“有線LAN同等のセキュリティ”
- Wi-Fi暗号化は「WPA」から「802.11i」を経て「WPA2」へ
- より強固になった「WPA」で採用された「TKIP」の4つの特徴
- 「AES」採用の「IEEE 802.11i」「WPA2」、11n普及で浸透
- WPA/WPA2の脆弱性“KRACKs”、悪用のハードルは?
- 4-way Handshake廃止で「SAE」採用の「WPA3」、登場は2018年末?
- SSID&パスフレーズをボタンを押してやり取りする標準規格「WPS」
- ボタンを押してSSID&パスフレーズをやり取りする「WPS」の接続手順
- WPSのPIN認証における脆弱性を解消した「WPS 2.0」
- フリーWi-Fi向け「Wi-Fi CERTIFIED Enhanced Open」で傍受が不可能に
- 暗号鍵を安全に共有する「Wi-Fi CERTIFIED Enhanced Open」
- 「IEEE 802.11u」がPasspoint仕様である「Hotspot 2.0」のベースに
- 国内キャリアも採用のホットスポット提供指標「WISPr」
- ホットスポットでの認証の問題を解消した「HotSpot 2.0」
- 【特別編1】全Wi-Fi機器に影響、脆弱性「FragAttack」の仕組みは?
- 【特別編2】脆弱性「FragAttack」悪用した攻撃手法とは?
- 【特別編3】脆弱性「FragAttack」を悪用する3つ目の攻撃シナリオとその手法
- 【特別編4】A-MSDUを悪用する「Frame Aggregation」を利用した攻撃の流れ
- 【特別編5】「Mixed Key Attack」を利用した攻撃シナリオとその手法
- 【特別編6】「FragAttack」を悪用した攻撃の足掛かりとなる脆弱性
- 【特別編7】Wi-Fiの脆弱性「FragAttack」を悪用した攻撃への対策とは?
Qualcomm「Wi-Fi SON」採用製品がNETGEAR、ASUS、Google、バッファローから登場、相互互換性はなし
前回紹介したQualcomm「Wi-Fi SON」は、多くのOEMパートナーを抱え、そのシェアの大きさを誇っているが、OEMパートナーの製品同士でWi-Fiメッシュを構成できるのかというと、基本的に現状では、相互互換性は全くないに等しい。
2018年1月に行われた記者説明会のスライドで、先頭に出てくるNETGEAR「Orbi」を例にすれば、あくまでもMeshを構成できるのはOrbiの各製品間に限られており、他社製品との相互接続性については、全く保証されていない。
また、ASUSでは、「AiMesh」と「Lyra」という2種類のWi-Fi Mesh製品群をリリースしている。このうち、LyraはWi-Fi SONをベースとしているが、もちろん他社のWi-Fi SON製品との互換性は考慮されていない。さらに言えば、そもそも、Wi-Fiメッシュ製品のトップページには「*ASUS Wi-FiルーターのAiMeshとLyraシリーズのメッシュネットワークは互換性がございません。」と記されているほどで、自社製品同士ですら相互接続ができないというわけだ。
同じくスライドに名前のあるバッファローが8月に発表したWi-Fi Mesh製品「AirStation Connect」も、おそらくWi-Fi SONベースなのだろうと想像されるが、こちらの発表時記事の通り、バッファローでは一言も“Wi-Fi SON”とは説明していない。
それどころか、発表会での説明によれば、独自のチューニングを施したとしており、さらにこの機能は、同社の紹介ページによれば「特許出願済み」とされている。ここから、例えWi-Fi SONをベースにしてはいても、かなり手が入っていることが予想でき、やはり他社製品との相互接続は、難しいというか最初から考慮されていないものと思われる。
さらに分からないのがGoogleだ。「Google Wifi」の米国発売にあわせ、2016年11月に投稿されたGoogle公式ブログのエントリーには、Google Wifiが明確に“IEEE 802.11sベース”だと説明されている。
Google Wifiは、Qualcommのスライドに登場していることからも分かる通り、他メーカーの製品と同様、Wi-Fi SONが利用可能なQualcommのチップセットを利用している。ただし、ソフトウェアスタックの実装は独自のもののようだ。
前出のブログには、「Google独自の技術革新により、IEEE 802.11sのメッシュを改善している」とされているが、2018年4月のGoogle Wifi日本発売時の発表会では、「他社製品との相互接続性は保証されない」ことが明言された。
Wi-Fi SONの標準化によるQualcommのメリットは?
こうした状況で、QualcommがWi-Fi SONを下手に標準化しようとすれば、すでにWi-Fi SONをベースにカスタムソリューションをリリースしているOEMメーカーから反発を喰らうのは必須だろうから、現実問題として標準化は難しそうだ。
どうしても標準化を進めようとするなら、すべてのOEMメーカーの拡張仕様を全部包括するような新仕様を策定するくらいしか方法がなさそうだ。しかし、QualcommにとってWi-Fi SONは、身も蓋もない言い方をすれば、あくまで同社のチップセットの販促のための手段であり、OEMメーカー各社の拡張によって相互接続性がなくなっても、トータルの売り上げにはあまり影響がない。新仕様を策定して標準化するまでの作業を行う動機はないだろう。
また、相互接続性が問題になるのはアクセスポイントや中継器の間だけで、クライアントには何の影響もない。むしろ相互互換性がない結果として、消費者がたびたびルーターを買い替える羽目になったとすれば、結果として売り上げが上がることになるわけだ。
もっとも、標準化されていないということは、逆に言えばメーカー間での競争の余地が大きいという意味でもある。清水理史氏によるGoogle Wifiのレビューによれば、各社の製品間で細かい機能の違いや得手不得手、UIや価格の差などが見られる。こうした面での競争が続くということは、ユーザーにとってもメリットとなる。
結果として、Wi-Fi SON陣営とは、“ベースがWi-Fi SON”であるだけの非常に緩い集団でしかない。単にQualcommのチップセットを使っている集団、と言い換えられる程度のものだ。アクセスポイント向けのWi-Fiチップセットは、Qualcomm以外にもさまざまなメーカーが手掛けているわけで、こちらからもWi-Fi Mesh対応の話が出てきた。
11sは標準になり得ず、Wi-Fi Allianceは「Wi-Fi EasyMesh」で方針転換
実は、QualcommによるWi-Fi SON関連の動きに先立ち、Wi-Fi Allianceは2016年1月、IEEE 802.11ahベースとなる「Wi-Fi HaLow」をリリースしていた。基本的にはSub 1GHz帯を使うIoT/M2M向けの規格で、既存のWi-Fiとの互換性はなく、接続にMeshの仕組みを利用したものと言える。
一方、Wi-Fi MeshのWorking Groupそのものは2010年頃から存在していたが、IEEE 802.11sが延々と遅れたため、しばらく休眠状態だったわけだ。IEEE 802.11sの標準化が完了したことと、IEEE 802.11acに関する活動が一段落したことを受け、重い腰を上げる気になったようだ。
ただ、当初はIEEE 802.11sをベースとするという話だったはずなのだが、ここまでに説明してきたように市場の標準化が全くなされておらず、しかもIEEE 802.11sにしてもスタンダードにはなりえないという状況を鑑みてか、方針を転換。2018年5月に「Wi-Fi EasyMesh」を発表。翌6月には「Multi-AP Specification 1.0」をリリースしたわけだ。
Multi-AP Specification 1.0によれば、Wi-Fi EasyMeshの主眼は、Meshへの対応/非対応を問わず、すでに存在するアクセスポイント同士を接続するところにある。要するに、複数のWi-Fi Meshネットワークが混在している環境で、それぞれのMesh同士を相互接続するイメージに近い。
Multi-AP SpecificationによるEasyMeshのネットワーク構成では、それぞれのアクセスポイントが、全てMulti-AP Agentという機能を実装される。また、このうちWAN側の出口となるアクセスポイントには、Multi-AP Controllerが搭載される。
この環境では、「IEEE 1905.1-2013(Convergent Digital Home Network for Heterogeneous Technologies)」の仕組みをそのまま取り込んでMeshを構築するかたちをとっている。
IEEE 1905.1の仕組みは、MAC層(Layer 2)とNetwork層(Layer 3)の間に新たに設けられる「Convergent Layer」(Layer 2.5)において実装されるかたちだ。このため、L3ベースのMeshではうまく動作しないが、L2ベースのMeshなら問題なく動作する。言わば、Meshの上にさらにMeshを重ねるようなイメージとなるが、とりあえずこれでアーキテクチャーとしては整ったことになる。
Wi-Fi Allianceとしては、「Easy Meshでは、既存ハードウェアのまま、Multi-AP AgentとMulti-AP Controllerというソフトウェアを(アクセスポイント側に)追加するだけで済むため、既存の製品からの対応は容易」としている。技術的には簡単だとしても、それこそクライアントからの管理ソフトなどの観点から見ると、規定されていないことがやや多すぎて、製品に実装するにはかなり問題が多い印象を受ける。
AirTiesやARRIS、ASSIA、CableLabs、Quantennaといったベンダーは、既にWi-Fi EasyMeshのサポートこそ明言しているものの、まだ標準化から間もないこともあり、具体的な製品プランなどは発表されていない。また、Wi-Fi EasyMeshの相互接続性試験や、これにパスした際のロゴなども検討されているようだが、こちらも具体的な話には至っていない。ベンダーとしてはクリスマス商戦に間に合わせたいと思っているはずだが、このあたりが年末までにはっきりするかどうかは微妙なところだ。
このように混沌としているWi-Fi Meshの市場を、今後EasyMeshが束ねることができるのか、それとも独自規格が乱立したまま整理されずに広がっていくのかも、今のところは定かではない。
「利便性を向上するWi-Fi規格」記事一覧
- Wi-Fiにおけるメッシュネットワークの必要性
- Wi-Fiメッシュ標準「IEEE 802.11s」策定の流れと採用技術
- Wi-Fiメッシュで通信コストを最小化する仕組みとは?
- 「IEEE 802.11s」策定までの流れと採用技術
- 11s非準拠のQualcomm「Wi-Fi SON」がWi-Fiメッシュの主流に
- 「Wi-Fi SON」製品は相互非互換、Wi-Fi Allianceは「EasyMesh」発表
- 最初のWi-Fi暗号化規格「WEP」、当初の目論見は“有線LAN同等のセキュリティ”
- Wi-Fi暗号化は「WPA」から「802.11i」を経て「WPA2」へ
- より強固になった「WPA」で採用された「TKIP」の4つの特徴
- 「AES」採用の「IEEE 802.11i」「WPA2」、11n普及で浸透
- WPA/WPA2の脆弱性“KRACKs”、悪用のハードルは?
- 4-way Handshake廃止で「SAE」採用の「WPA3」、登場は2018年末?
- SSID&パスフレーズをボタンを押してやり取りする標準規格「WPS」
- ボタンを押してSSID&パスフレーズをやり取りする「WPS」の接続手順
- WPSのPIN認証における脆弱性を解消した「WPS 2.0」
- フリーWi-Fi向け「Wi-Fi CERTIFIED Enhanced Open」で傍受が不可能に
- 暗号鍵を安全に共有する「Wi-Fi CERTIFIED Enhanced Open」
- 「IEEE 802.11u」がPasspoint仕様である「Hotspot 2.0」のベースに
- 国内キャリアも採用のホットスポット提供指標「WISPr」
- ホットスポットでの認証の問題を解消した「HotSpot 2.0」
- 【特別編1】全Wi-Fi機器に影響、脆弱性「FragAttack」の仕組みは?
- 【特別編2】脆弱性「FragAttack」悪用した攻撃手法とは?
- 【特別編3】脆弱性「FragAttack」を悪用する3つ目の攻撃シナリオとその手法
- 【特別編4】A-MSDUを悪用する「Frame Aggregation」を利用した攻撃の流れ
- 【特別編5】「Mixed Key Attack」を利用した攻撃シナリオとその手法
- 【特別編6】「FragAttack」を悪用した攻撃の足掛かりとなる脆弱性
- 【特別編7】Wi-Fiの脆弱性「FragAttack」を悪用した攻撃への対策とは?