連載:IEEE無線規格を整理する(4)
〜ワイヤレスネットワークの最新技術と将来展望〜
高速化とメッシュ化へ進展する無線LAN
千葉大学大学院 阪田史郎
2005/11/15
1. QoS制御 |
3年間の検討を経て、2003年に大枠を仕様化した。2002年以前の仕様で不足していた機能を追加するとともに、全体を再体系化し主要な用語も一新している。自律分散制御に基づき優先制御を行うEDCA(Enhanced
Distributed Channel Access)と、アクセスポイントによるポーリングを用いた集中制御により品質を保証するHCCA(Hybrid
Coordination Function Controlled Channel Access)の2つの方式を規定している。
EDCAは従来のDCF(Distributed Coordination Function)に相当し、データの種別ごとにチャネルアクセス頻度に対する優先順位付けができるようになっている。サービス品質の差を付けるには、バックオフ・アルゴリズムで発生する乱数の範囲をアクセスカテゴリ(Access
Category、優先順位に相当)ごとに変えればよい、すなわち、優先度が高いカテゴリのフレームは、乱数発生範囲が小さく短い待機時間で送信することができる。
HCCAは従来のPCF(Point Coordination Function)に相当し、端末の優先度を考慮したスケジューリングを行い、送信を許可した端末に許可するチャネル使用時間が書かれたポーリングフレームを送信する。送信を許可された端末の送信中は、ほかの端末はアクセスを抑制され、QoSが保証される。HCCAはEDCAよりも常に優先的にチャネルアクセス権を獲得し、各データストリームの種々の伝送遅延要求を満足するきめ細かなポーリングを行うことが可能になっている。
また、新たに、特定局に対して一定時間のパケット送信権を割り当てるためのTXOP (Transmission Opportunity)の概念を導入している。いったん送信権を獲得したアクセスカテゴリは、TXOP
Limit[AC]と呼ばれる時間あるいは個数だけはパケット送信を継続することができる。このほかにも、
- DLP (Direct Link Protocol): アクセスポイントを介さず、局(通信ノード)間で直接通信するための仕組み。DLPを設定した局間ではパワーセーブモードに入ることができない
- Block ACK: 複数のデータに対してACKを一括して返送する仕組み。データ送信側からのBlock ACK Requestパケット(ACK状況を返送してほしい先頭フレームのID情報を含む)に対し、データ受信側はBlock ACKパケットを返送する
- 上位層同期: 上位層が共有している時計の任意の精度での時報情報をマルチキャストフレームとして送受信するための仕組み
- APSD(Automatic Power Save Delivery): ビーコン単位より短い周期でパワーセーブを行う仕組み
などのオプション機能が利用可能となっている。
図3に802.11e 機器を含むネットワークの構成例 、図4にEDCAの実装モデルを示す。
図3 802.11e 機器を含むネットワーク構成例 |
図4 EDCA の実装モデル(2) ローミング |
2. ローミング |
ローミングは、事業者が異なる複数の無線LANが設置されたホットスポットのように、無線LAN間を携帯端末を持って移動するときにサービスを継続する、すなわち携帯端末の情報を用いて認証を最初からやり直さなくても済むシングルサインオン(SSO: Single Sign-On)を実現する機能として重要となる。IEEE 802.11fでは、アクセスポイント間でのローミングを実現するためのアクセスポイント間のプロトコルIAPP(Inter-Access Point Protocol)が検討されたが、2001年に活動を終了している。
IEEE 802.11rは2004年6月に発足した。IEEE 802.11fを吸収し、オフィスや病院、大学キャンパス等におけるVoIP(Voice over IP)によるIP電話をはじめとするリアルタイムアプリケーションに対して、通信品質の劣化を抑えることを目的として、アクセスポイント間での高速なハンドオーバを実現するためのMACレイヤの拡張を行う。このためIEEE 802.11rでは、端末の移動後でも再度認証サーバに問い合わせずに済むように、アクセスポイント間で直接認証情報を交換するプロトコルが規定されている。また、2004年のIEEE 802.11r発足とほぼ同時期に、無線LANに限らず無線PAN、MANも含めた無線ネットワーク間におけるハンドオーバ(サービス継続から高速シームレス・ローミングまでを含み、Media Independent Handover(MIH)と呼ぶ)に関する委員会として、IEEE 802.21が発足している。
今後、IEEE 802.11fとIEEE 802.11rをベースに、IEEE 802.21における異種無線ネットワーク間のシームレス連携に関する議論が活発化することが期待される。
3. セキュリティ |
主にMACレイヤにおける暗号化と認証の機能であり、認証部分についてはIEEE 802.1x、暗号と認証を含めたセキュリティ全体はIEEE 802.11iにおいて、すでに標準化は終了している。
(1)暗号化 |
1998年にIEEE 802.11委員会において、暗号方式の標準としてWEP(Wired Equivalent Privacy)方式が提案された。しかし、その後WEPに対し、
- 暗号鍵長が40bit/104bit
- 暗号アルゴリズムは低強度のRC(Rivest Cipher)4
- 暗号鍵は1つのアクセスポイントに接続されたPCですべて同一
- 暗号鍵はユーザーがASCIIコードで入力するが覚えやすい文字列になりがち
セキュリティに関しては、業界団体のWi-Fi Allianceが採用のガイドラインとして、認証部分も含む形でWPA(Wi-Fi Protected Access)を策定した。暗号に関しては、WEPはWPAに変更され、セキュリティ全般のIEEE 802.11iに相当するフル仕様はWPAv2として推奨されている。
IEEE 802.11iの暗号化に関する規定内容は以下に要約される。
- 次世代無線LAN暗号化プロトコル: TKIP(Temporal Key Integrity Protocol)
- 高強度暗号アルゴリズム: AES(Advanced Encryption Standard)
TKIPは、パケットごと/一定時間ごとに暗号鍵の変更が可能でメッセージ改ざん防止機能を有する。AESアルゴリズムを用いたCCMP(Counter mode with Cipher block chaining Message authentication code Protocol。データの改ざんを検出することが可能)、 WRAP(Wireless Robust Authenticated Protocol)を使用することが可能となっている。AESは、1970年代から標準方式として採用してきた従来のDES(Data Encryption Standard)に代わるより高い強度の標準暗号方式として、米国が2000年に採用したアルゴリズムである。
(2) 認証 |
2001年末にIEEE 802.1xとして標準化された。IEEE 802.1xでは、図5に示すEAP(Extensible Authentication Protocol)と呼ぶ認証用のプロトコルを規定している。
図5 IEEE 802.1xを用いた認証プロセス |
EAPには、ユーザーIDとパスワードに基づく簡易なEAP-MD(Message Digest)5、PKI(Public Key Infrastructure)の仕組みを用いて第三者機関CA(Certification
Authority)によるサーバとクライアントの相互認証を行う高強度なEAP-TLS(Transport Layer security)、および認証のための手数と強度の面でその中間に位置するいくつかのプロトコルが提案されている。
表3に、主なEAPを示す。
|
||||||||||||||||||||||||
表3 802.1x 認証方式の種類 (1) MD5: Message Digest algorithm 5 TLS: Transport Layer Security TTLS: Tunneled TLS FAST(Flexible Authentication via Secure Tunneling) PEAP: Protected EAP PAP: Password Authentication Protocol CHAT: Challenge Handshake Authentication Protocol |
IEEE 802.11iとしては、IETFにおいてRFC(Request For Comments)化されたEAP-TLSを推奨しているが、実装が重く処理負荷が大きいため、より簡易なほかのプロトコルの使用も認めている。
また、IEEE 802.11iでは、認証と鍵配送については、IEEE 802.1xを使用するRSN(Robust Security Network)を規定している。RSN内には認証サーバ(当面は、ダイヤルアップ接続の際に使うユーザー認証の仕組みRADIUS(Remote Authentication Dial-In User Service)サーバ、将来はAAA(Authentication, Authorization and Accounting)サーバ)が存在する。802.11i規格に準拠したアクセスポイントと端末は、IEEE 802.1xを用いた認証と、アクセスポイントと端末の組み合わせごとに固有の暗号鍵の使用、およびその更新が可能になっている。 業界団体のWi-Fi Allianceが、セキュリティ全般に関して勧告しているWPA、WPAv2の仕様を表4示す。
|
|||||||||||||||||||||||||||
表4 WPAとWPAv2 CCMP: Counter mode with Cipher block chaining Message authentication code Protocol ※1 WRAP(Wireless Robust Authenticated Protocol)は2005年10月、WPA2のデータ暗号化方式から削除されました。 |
前のページへ |
目次:IEEEを整理する(4) | |
無線LAN標準化の変遷とIEEE 802.11の今後の動向 | |
1. QoS制御/2 ローミング/3 セキュリティ/(1) 暗号化/(2)認証/ | |
4.超高速無線LAN/5. メッシュネットワーク/6. ITS応用 |
関連リンク | |
特集:Voice
over Wireless LANの実現 第1回 無線IP電話の思わぬ落とし穴 第2回 無線IP電話の音質を左右する機器の選び方 |
|
特集:エンタープライズ・ワイヤレス |
|
【トレンド解説】802.11n、UWB、WiMax 2005年のワイヤレスの行方を占う |
|
連載:進化するイーサネット(安価・高速・簡素なネットワーク媒体) 「パケット」を運ぶイーサネット物理層/MACフレームを運ぶイーサネット物理層/SAN WANにも広がるイーサネット |
「Master of IP Network総合インデックス」 |
- 完全HTTPS化のメリットと極意を大規模Webサービス――ピクシブ、クックパッド、ヤフーの事例から探る (2017/7/13)
2017年6月21日、ピクシブのオフィスで、同社主催の「大規模HTTPS導入Night」が開催された。大規模Webサービスで完全HTTPS化を行うに当たっての技術的、および非技術的な悩みや成果をテーマに、ヤフー、クックパッド、ピクシブの3社が、それぞれの事例について語り合った - ソラコムは、あなたの気が付かないうちに、少しずつ「次」へ進んでいる (2017/7/6)
ソラコムは、「トランスポート技術への非依存」度を高めている。当初はIoT用格安SIMというイメージもあったが、徐々に脱皮しようとしている。パブリッククラウドと同様、付加サービスでユーザーをつかんでいるからだ - Cisco SystemsのIntent-based Networkingは、どうネットワークエンジニアの仕事を変えるか (2017/7/4)
Cisco Systemsは2017年6月、同社イベントCisco Live 2017で、「THE NETWORK. INTUITIVE.」あるいは「Intent-based Networking」といった言葉を使い、ネットワークの構築・運用、そしてネットワークエンジニアの仕事を変えていくと説明した。これはどういうことなのだろうか - ifconfig 〜(IP)ネットワーク環境の確認/設定を行う (2017/7/3)
ifconfigは、LinuxやmacOSなど、主にUNIX系OSで用いるネットワーク環境の状態確認、設定のためのコマンドだ。IPアドレスやサブネットマスク、ブロードキャストアドレスなどの基本的な設定ができる他、イーサネットフレームの最大転送サイズ(MTU)の変更や、VLAN疑似デバイスの作成も可能だ。
|
|