連載:IEEE無線規格を整理する(4)
〜ワイヤレスネットワークの最新技術と将来展望〜

高速化とメッシュ化へ進展する無線LAN


千葉大学大学院  阪田史郎
2005/11/15

 1. QoS制御

 3年間の検討を経て、2003年に大枠を仕様化した。2002年以前の仕様で不足していた機能を追加するとともに、全体を再体系化し主要な用語も一新している。自律分散制御に基づき優先制御を行うEDCA(Enhanced Distributed Channel Access)と、アクセスポイントによるポーリングを用いた集中制御により品質を保証するHCCA(Hybrid Coordination Function Controlled Channel Access)の2つの方式を規定している。

 EDCAは従来のDCF(Distributed Coordination Function)に相当し、データの種別ごとにチャネルアクセス頻度に対する優先順位付けができるようになっている。サービス品質の差を付けるには、バックオフ・アルゴリズムで発生する乱数の範囲をアクセスカテゴリ(Access Category、優先順位に相当)ごとに変えればよい、すなわち、優先度が高いカテゴリのフレームは、乱数発生範囲が小さく短い待機時間で送信することができる。

 HCCAは従来のPCF(Point Coordination Function)に相当し、端末の優先度を考慮したスケジューリングを行い、送信を許可した端末に許可するチャネル使用時間が書かれたポーリングフレームを送信する。送信を許可された端末の送信中は、ほかの端末はアクセスを抑制され、QoSが保証される。HCCAはEDCAよりも常に優先的にチャネルアクセス権を獲得し、各データストリームの種々の伝送遅延要求を満足するきめ細かなポーリングを行うことが可能になっている。

 また、新たに、特定局に対して一定時間のパケット送信権を割り当てるためのTXOP (Transmission Opportunity)の概念を導入している。いったん送信権を獲得したアクセスカテゴリは、TXOP Limit[AC]と呼ばれる時間あるいは個数だけはパケット送信を継続することができる。このほかにも、

  • DLP (Direct Link Protocol): アクセスポイントを介さず、局(通信ノード)間で直接通信するための仕組み。DLPを設定した局間ではパワーセーブモードに入ることができない
  • Block ACK: 複数のデータに対してACKを一括して返送する仕組み。データ送信側からのBlock ACK Requestパケット(ACK状況を返送してほしい先頭フレームのID情報を含む)に対し、データ受信側はBlock ACKパケットを返送する
  • 上位層同期: 上位層が共有している時計の任意の精度での時報情報をマルチキャストフレームとして送受信するための仕組み
  • APSD(Automatic Power Save Delivery): ビーコン単位より短い周期でパワーセーブを行う仕組み
    などのオプション機能が利用可能となっている。

 図3に802.11e 機器を含むネットワークの構成例 、図4にEDCAの実装モデルを示す。

図3 802.11e 機器を含むネットワーク構成例

図4 EDCA の実装モデル(2) ローミング

 2. ローミング

 ローミングは、事業者が異なる複数の無線LANが設置されたホットスポットのように、無線LAN間を携帯端末を持って移動するときにサービスを継続する、すなわち携帯端末の情報を用いて認証を最初からやり直さなくても済むシングルサインオン(SSO: Single Sign-On)を実現する機能として重要となる。IEEE 802.11fでは、アクセスポイント間でのローミングを実現するためのアクセスポイント間のプロトコルIAPP(Inter-Access Point Protocol)が検討されたが、2001年に活動を終了している。

 IEEE 802.11rは2004年6月に発足した。IEEE 802.11fを吸収し、オフィスや病院、大学キャンパス等におけるVoIP(Voice over IP)によるIP電話をはじめとするリアルタイムアプリケーションに対して、通信品質の劣化を抑えることを目的として、アクセスポイント間での高速なハンドオーバを実現するためのMACレイヤの拡張を行う。このためIEEE 802.11rでは、端末の移動後でも再度認証サーバに問い合わせずに済むように、アクセスポイント間で直接認証情報を交換するプロトコルが規定されている。また、2004年のIEEE 802.11r発足とほぼ同時期に、無線LANに限らず無線PAN、MANも含めた無線ネットワーク間におけるハンドオーバ(サービス継続から高速シームレス・ローミングまでを含み、Media Independent Handover(MIH)と呼ぶ)に関する委員会として、IEEE 802.21が発足している。

 今後、IEEE 802.11fとIEEE 802.11rをベースに、IEEE 802.21における異種無線ネットワーク間のシームレス連携に関する議論が活発化することが期待される。

 3. セキュリティ

 主にMACレイヤにおける暗号化と認証の機能であり、認証部分についてはIEEE 802.1x、暗号と認証を含めたセキュリティ全体はIEEE 802.11iにおいて、すでに標準化は終了している。

   (1)暗号化

 1998年にIEEE 802.11委員会において、暗号方式の標準としてWEP(Wired Equivalent Privacy)方式が提案された。しかし、その後WEPに対し、

  • 暗号鍵長が40bit/104bit
  • 暗号アルゴリズムは低強度のRC(Rivest Cipher)4
  • 暗号鍵は1つのアクセスポイントに接続されたPCですべて同一
  • 暗号鍵はユーザーがASCIIコードで入力するが覚えやすい文字列になりがち

などの脆弱性が指摘された。このため、2001年にWEPを置き換える新しい方式の検討に着手し、秘密鍵の長さを40ビットから128ビットへ、初期ベクトルも24ビットから48ビットへ、などの変更も含め、3年後の2004年にセキュリティ全体の標準を、IEEE 802.11iとして規定した。

 セキュリティに関しては、業界団体のWi-Fi Allianceが採用のガイドラインとして、認証部分も含む形でWPA(Wi-Fi Protected Access)を策定した。暗号に関しては、WEPはWPAに変更され、セキュリティ全般のIEEE 802.11iに相当するフル仕様はWPAv2として推奨されている。

 IEEE 802.11iの暗号化に関する規定内容は以下に要約される。

  • 次世代無線LAN暗号化プロトコル: TKIP(Temporal Key Integrity Protocol)
  • 高強度暗号アルゴリズム: AES(Advanced Encryption Standard)

 TKIPは、パケットごと/一定時間ごとに暗号鍵の変更が可能でメッセージ改ざん防止機能を有する。AESアルゴリズムを用いたCCMP(Counter mode with Cipher block chaining Message authentication code Protocol。データの改ざんを検出することが可能)、 WRAP(Wireless Robust Authenticated Protocol)を使用することが可能となっている。AESは、1970年代から標準方式として採用してきた従来のDES(Data Encryption Standard)に代わるより高い強度の標準暗号方式として、米国が2000年に採用したアルゴリズムである。

   (2) 認証

 2001年末にIEEE 802.1xとして標準化された。IEEE 802.1xでは、図5に示すEAP(Extensible Authentication Protocol)と呼ぶ認証用のプロトコルを規定している。

図5 IEEE 802.1xを用いた認証プロセス

 EAPには、ユーザーIDとパスワードに基づく簡易なEAP-MD(Message Digest)5、PKI(Public Key Infrastructure)の仕組みを用いて第三者機関CA(Certification Authority)によるサーバとクライアントの相互認証を行う高強度なEAP-TLS(Transport Layer security)、および認証のための手数と強度の面でその中間に位置するいくつかのプロトコルが提案されている。
表3に、主なEAPを示す。

種類 概要 長所 短所
EAP-MD5 ユーザーIDとパスワードによるクライアント認証。アクセスポイントから送られてくるビット列(チャレンジ)と、自身のパスワードを基に算出したハッシュ値を認証に利用する 実装が容易 サーバ認証を行わないため、ほかの方式に比べセキュリティ強度が劣る
EAP-TLS
(RFC 2716)
電子証明書を利用したPKIによる、クライアント認証とサーバ認証の相互認証方式。認証によって、認証サーバはユーザーの公開鍵を確認し、これを暗号鍵の配信に用いて認証サーバと端末の間でユーザーの暗号鍵を共有する。その後にアクセスポイントに端末と共有した暗号鍵を配送する
EAP-TLSでは、RADIUS相当の認証サーバとCA(Certification Authority: 証明機関) が存在し、認証サーバと各クライアントに、CAが証明書を前もって発行しておく
電子証明書を利用するため、セキュリティを強固にできる サーバ側での電子証明書、およびクライアントに配布する電子証明書の管理が必要
EAP-TTLS EAP-TLSによるサーバ認証を実施した後、さらにユーザーID、パスワードなど別の方法(RADIUSサーバでの認証)でクライアントを認証する
FunkSoftwareなどが提案
EAP-TLSは端末に対してCAが証明書を発行しなければならなかったが、EAP-TTLSでは証明書が不要でパスワード方式を組み合わせて鍵配送する。パスワードを暗号化して、認証を行う相手に送信する。この方式ではサーバ側にしか証明書が要らないので、個々のユーザーに対して証明書を発行する必要がない。その際、認証サーバと端末間がトンネル化される。鍵配送に関しては仕組みが似ているPEAPは、トンネル化される区間が異なり、TLSサーバまでしかトンネル化しない
クライアント認証方式にはPAPやCHAPなどの既存の認証方式が利用可能 サーバ側での電子証明書の管理が必要
EAP-FAST Ciscoが開発した独自の認証方式。クライアント認証とサーバ認証の相互認証
AirMac(Apple)で実現
実装済みの製品がすでに出荷されている Cisco以外の製品とは原則として互換性がない
EAP-PEAP EAP-TLS認証で認証後、EAP自体をカプセル化して安全性を高めたうえで認証
Microsoftが提案
EAP-TTLSと類似し、パスワードを暗号化して、認証を行う相手に送信する。EAP-TTLSと同様個々のユーザーに対して証明書を発行する必要がない。しかし、その際TLSサーバまでしかトンネル化しない
アクセスポイント間でのローミング機能がある
表3 802.1x 認証方式の種類 (1)
MD5: Message Digest algorithm 5
TLS: Transport Layer Security
TTLS: Tunneled TLS
FAST(Flexible Authentication via Secure Tunneling)
PEAP: Protected EAP
PAP: Password Authentication Protocol
CHAT: Challenge Handshake Authentication Protocol

 IEEE 802.11iとしては、IETFにおいてRFC(Request For Comments)化されたEAP-TLSを推奨しているが、実装が重く処理負荷が大きいため、より簡易なほかのプロトコルの使用も認めている。

 また、IEEE 802.11iでは、認証と鍵配送については、IEEE 802.1xを使用するRSN(Robust Security Network)を規定している。RSN内には認証サーバ(当面は、ダイヤルアップ接続の際に使うユーザー認証の仕組みRADIUS(Remote Authentication Dial-In User Service)サーバ、将来はAAA(Authentication, Authorization and Accounting)サーバ)が存在する。802.11i規格に準拠したアクセスポイントと端末は、IEEE 802.1xを用いた認証と、アクセスポイントと端末の組み合わせごとに固有の暗号鍵の使用、およびその更新が可能になっている。 業界団体のWi-Fi Allianceが、セキュリティ全般に関して勧告しているWPA、WPAv2の仕様を表4示す。

種類 WPA WPA2(=IEEE 802.11i)
Wi-Fiアライアンスによる
認定作業開始時期
2002年2月
(2003年8月からWi-Fi認定の必須項目に)
2004年6月
概要 IEEE 802.11iのドラフトv3の一部 IEEE 802.11iと同じ
データの暗号化方式 TKIP TKIP、CCMP ※1
ユーザー認証 IEEE 802.1x/EAP
対象ユーザー 一般企業、個人 政府機関、一般企業で特に高度なセキュリティが必要な部署など
既存の製品の更新方法 ソフトウェアで更新可能 性能維持のためハードウェアの交換が必要
対応していない利用形態 アドホックモード、ハンドオーバ 特になし
そのほかの特徴 ・WEPとの下位互換性も規定
・家庭などではIEEE 802.1xを使わないホームモードも利用可能
・CCMPやWRAPの暗号化アルゴリズムにはAESを用いる
表4 WPAとWPAv2
CCMP: Counter mode with Cipher block chaining Message authentication code Protocol
※1 WRAP(Wireless Robust Authenticated Protocol)は2005年10月、WPA2のデータ暗号化方式から削除されました。

前のページへ

目次:IEEEを整理する(4)
  無線LAN標準化の変遷とIEEE 802.11の今後の動向
  1. QoS制御/2 ローミング/3 セキュリティ/(1) 暗号化/(2)認証/
  4.超高速無線LAN/5. メッシュネットワーク/6. ITS応用



関連リンク
  特集:Voice over Wireless LANの実現
第1回 無線IP電話の思わぬ落とし穴
第2回 無線IP電話の音質を左右する機器の選び方

特集:エンタープライズ・ワイヤレス
第1回 いまの無線LANアクセス・ポイントがダメな理由  
第2回 安定稼働しない無線LANセキュリティの課題  
第3回 802.1x認証無線LAN導入での疑問を解消するQ&A  
最終回 いまの802.1x認証無線LAN技術、導入すべきか否か

【トレンド解説】802.11n、UWB、WiMax
2005年のワイヤレスの行方を占う
連載:進化するイーサネット(安価・高速・簡素なネットワーク媒体)
「パケット」を運ぶイーサネット物理層MACフレームを運ぶイーサネット物理層SAN WANにも広がるイーサネット

「Master of IP Network総合インデックス」


Master of IP Network フォーラム 新着記事
@ITメールマガジン 新着情報やスタッフのコラムがメールで届きます(無料)

注目のテーマ

Master of IP Network 記事ランキング

本日 月間