有線のイーサネットと同様、802.11ファミリーの規格もまた、信号をやりとりするための物理層の仕様と、これを使って複数の端末が円滑にデータ通信を行なうためのMAC層の仕様に大別できる。最初の規格「802.11」は、3種類の物理層とMAC層の基本仕様を規定したもので、これをベースにおもに物理層を拡張する「802.11a/b/g」と、MAC層を拡張する「802.11e/f/i」といった規格たちで、ファミリー全体が構成されている。無線LANの探検、まずは802.11アーキテクチャそのものである、MAC層のほうから攻めてみよう。
【802.11のおもな規格】
- MAC層の仕様
- 802.11 基本仕様
拡張仕様 | 802.11e | QoS(Quality of Service) |
802.11f | IAPP(Inter Access Point Protocol~AP間を結ぶプロトコル) |
802.11i | セキュリティの強化 |
- 物理層の仕様
- 802.11(~2Mbps)
赤外線 |
2.4GHz FHSS |
2.4GHz DSSS |
| 802.11b(~11Mbps) 2.4GHz DSSS互換 |
| 802.11g(~54Mbps) | 802.11b互換 |
|
|
- 802.11a 5GHz OFDM
802.11h スペクトラム管理(チャンネルや電力の動的な制御)の拡張仕様 |
■
無線LANのアクセス制御機構
「ホームネットワークのインフラ」の第2回(http://bb.watch.impress.co.jp/column/infra/2001/12/27/)でお話したように、ひとつのメディアを共有する仕組にCSMA/CD(Carrier Sense Multiple Access/Collision Detection)と呼ばれるメカニズムを用いているのがイーサネットの大きな特徴である。「CSMA」は、「誰も送信していなければ送信してよい」という簡単なルールで、無線LANにもこれと同じ手法が用いられている。というか、もともとが無線ネットワークを起源に持つイーサネット。無線通信のルールが、巡り巡って無線LANの世界に戻ってきたといったほうがいいかもしれない。ただし、「送信中も信号が衝突していないかどうかチェックする」という「CD」の部分を無線で実現するのは、ちょっと難しい。
空中に放射された電波は、ケーブルの中に閉じ込められた電気と違って、四方八方に拡散していく。これは、発信源を中心とした球の表面にエネルギーが広がっていくということなので、信号は距離の2乗に反比例して急激に弱まってしまう。送信中の局は、ヘッドホンをガンガン鳴らしているようなものなので、周りのヤツがいうことなんてさっぱり耳に入らないのだ。そこで、受信側がその都度ACK(ACKnowledge:肯定応答)パケットを返し、ちゃんと受信できたことを報告するようにした。この仕組を、CSMA/CA(Carrier Sense Multiple Access/Collision Avoidance)といい、その後の処理はSCMA/CDと同じように応答がなければご破算にして、ランダムな時間待機してから仕切りなおすことになっている。毎回ACKを返さなければならなかったり、衝突しても送信を中断しないといった仕様上の違いから、有線LANのSCMA/CD比べるとどうしても効率が悪くなってしまうが(ほかの要因もあるが、実効速度はビットレート半分くらい)、この辺は致し方ないところだ。
周囲に拡散する電波の性質は、もうひとつ困った問題を引き起こす。有線接続ならば、ケーブルでつながったネットワーク内のマシンに必ず信号が届くのだが、無線の場合には必ずしもそうとはならない。離れ過ぎている、あるいは間に障害物などがあって電波が遮られているような局間では、信号が届かないため相手のキャリアが検出ができない。両者が直接通信できないのはいうまでもないが、間に置かれているどちらの電波も受信できる局にしてみれば、相手の通信に平気で割り込んでくる困ったヤツがいるぞ、ということになる。
|
RTS/CTS |
|
802.11には、このような相手を検出できない局間の衝突を回避するために、RTS/CTS(Request To Send/Clear To Send)という特別なオプションが用意されている。これを使用すると、送信側は送信に先駆けてRTS(送信要求)パケットを、受信側はこれに応えるCTS(送信可)パケットを送る。RTSやデータパケットは受信できなくても、CTSを受信したら誰かが送信を始めたことがわかるので、割り込みを回避できるわけだ。もちろん、RTS/CTSを使えばその分効率が悪くなるが、先ほどのようなケースで衝突が多発している場合には、衝突を回避したほうが全体の効率が向上する。
送信局の電波を受信できればケーブルでつないだのと同じというのが無線LANの大きなメリットだが、これは同時に無線LANが抱える問題点でもある。同じネットワークの仲間にしたくても、電波が届かないマシンとは通信することができない。当たり前だが、無線機能そのものを持っていないマシンも同様、これら直接話せない相手ともネットワークを組めるようにしたい。逆に、電波が届けばみんな仲間というのも困る。隣りの家と同じLANになってしまうのは避けたい、というか部外者を積極的に排除できないようでは使いものにならない。
802.11には、パケットの中継やネットワークの識別、認証、暗号化などの機能がMACレベルで盛り込まれており、こういったさまざまな要望に柔軟に応えられるようになっている。
■
無線LANの運用形態
無線端末が電波の届く相手と直接通信を行なう運用形態を、アドホックモード、あるいはピアツーピアモード、IBSS(Independent Basic Service Set)と呼んでいる。共有メディアを無線に置き換えた単純な運用形態だ。これに対し、アクセスポイント(AP~Access Point)と呼ばれる中継機を介して通信を行なう運用形態があり、こちらをインフラストラクチャモードと呼んでいる。APに中継してもらえば、APが通信できる範囲にいるすべての相手とコミュニケーションできるし、APの中継先を有線にすることも可能。さらに、複数のAPを設置して有線や無線でAP間を中継していけば、無線のサービスエリアをどんどん拡大していくこともできる。ほとんど携帯電話やPHSのネットワークと同じ世界だが、この最寄りのAPに接続してパケットを中継してもらう(AP間を移動するローミングも可)という仕組が、最初からプロトコルに組み込まれているのである。ただし、直接通信できるか否かに関わらず、無線端末間の通信もすべてAPを介すことになるので、無線端末間のスループットがアドホックモードの半分になってしまう。直接電波が届く数台の無線端末しかないホームネットワークではAPを置く意味はなく、あくまでも有線につなぎたいというような中継なしでは実現できない場合に使用するアイテムである。
|
インフラストラクチャモード |
|
ネットワークの識別は、SSID(Service Set IDentifier)あるいはESSID(Extended SSID)と呼ばれる文字列で行なう。これは、32バイト以内でユーザーが自由に設定できるネットワークの名前で、端末やAPは同じ文字列が設定された相手とだけ通信を行なう。サービスエリアが重なっていても、SSIDが違えばよそのネットワークという扱いになるので、隣りのLANにつながってしまったなんてことが回避できる。ベンダーによっては、このSSIDを無線LANのセキュリティ機能のひとつに挙げているが、基本的には接続先のネットワークを識別するための、インターネットのドメイン名のようなものに過ぎない。SSIDを手動で入力する製品だと、パスワードと同じような効果を期待してしまうかもしれないが、接続先のネットワークを一覧の中から選んだり、自動的に設定してくれる製品もある。
■
MACレベルのセキュリティ機能「WEP」
積極的な排除を目的とした機能は、有線相当のプライバシー(Wired Equivalent Privacy)と名付けられたWEPが提供する(規格上はオプションなので一部サポートしていない製品もある)。これは認証を通らない相手は接続を拒否し、無線でやりとりするデータは傍受されても中身がわからないように暗号化してしまう機能である。WEPの暗号化は、暗号化と複号化に同じキーを使う秘密鍵方式(アルゴリズムはRSAのRC4)で、通信する無線端末やAPすべてにあらかじめ共通のキーを設定しておく必要がある。暗号化に使用するキーの長さは、64bitまたは128bit(802.11規格は64bitのみで128bitはWi-Fiが標準化)だが、このうちの24bitは、同じキーを使い続けないように毎回変化させる部分(IV~Initialization Vector)なので、ユーザーが実際に設定するキーは、それぞれ40bit/104bit分になる(128bit+24bitという製品もある)。WEPでは、このキーを4組設定できるようになっており、通信では暗号化に使用したキーとIVを相手に通知するようになっている。
認証のほうは、同じWEPキーを持っているかどうかを認証するタイプとだれでも認証するタイプとがあり、前者をシェアードキー認証、後者をオープンシステム認証という。実際の製品では、WEPと認証を個別に指定できるタイプ。WEPを使うとシェアードキー認証、使わないとオープンキー認証になるタイプ。WEPの使用に関わらずオープンキー認証を使うタイプとがあるため、WEPキーを正しく設定しても認証に失敗して接続できないというケースがある。
このWEPさえ設定すれば、無線LANのセキュリティも完璧といいたいところだが、WEPの脆弱性から比較的簡単に破られてしまうことが報告されている。二重三重のセキュリティ対策を施せば、破るほうもそれだけテマがかかるようになるのだが、この辺は家の防犯対策と同様。狙われる可能性、侵入されたときの被害、かけられるテマやコストとの兼ね合いということになってしまう。
(2002/01/24)
|