Click


鈴木直美の無線LANの基礎知識
~使う前に知っておきたいキーワード~


 無線LANの最初の規格「IEEE 802.11」がIEEE(Institute of Electrical and Electronic Engineers~米国電気電子技術者協会)でまとめられたのは、'97年のことである。この規格は、有線のLANに使われているEthernetと同等のことを無線に置換えたもので、Ethernetと同様、メディアそのものの仕様である物理層と、それを使って基本的なコミュニケーションを確立するためのMAC(Media Access Control)層の仕様がまとめられている。

 物理層には、2.4GHz帯の無線と赤外線の2タイプを採用。無線タイプには、元の信号の搬送波を切り替えて周波数帯を帯域全体に拡散する、周波数ホッピング方式のスペクトラム拡散(FHSS~Frequency Hopping Spectrum Spread)と、後述する直接拡散方式のスペクトラム拡散(DSSS~Direct Sequence Spectrum Spread)の2方式があり、赤外線と合わせた3種類の物理層それぞれに、1Mbpsと2Mbpsの伝送速度が規定された。

 国内では、現在の11Mbps版の先駆けとして、'99年あたりからこの802.11準拠の低価格な無線LAN製品が出まわり始めたが、その頃には、既に次世代規格となる802.11bの標準化が'99年内の完了を目指して進行していた。この規格は、現在2大チップベンダーとなっているIntersil(当時はHarris Semiconductor)とLucent Technologiesが共同で提案したもので、'98年に規格案として採択。DSSS方式の802.11で、5.5Mbpsと11Mbpsの高速通信をサポートする拡張機能として、'99年9月に最終的な規格を承認。11月に「IEEE 802.11b」の正式な規格書がリリースされた。

 802.11bの標準化と並行して、国内では海外と同じ周波数帯域が利用できるように法整備が行なわれる。電波は原則として免許制なのだが、無免許で利用できるタイプもいくつかある。無線LANは、その中の「特定小電力無線局」と呼ばれる種別の無線設備で、一定の技術基準のもとに、適合証明を受けた製品が免許なしで利用できることになっている。無線LANが使用する2.4GHz帯は、それまでは2.471~2.497GHzの26MHzの割り当てしかなかったのだが、この年、国際的に使われている2.400~2.4835GHzを新たに追加。海外の製品が、そのまま国内市場に応用できるようになったのである(技術基準証明は必須であり、証明を受けていない設備の運用は違法無線局として摘発の対象となる)。あとはご存知の通り、今年1月に発売されたメルコの製品を皮切に、各社が802.11b対応の低価格製品を次々に投入。2Mbpsや独自仕様の製品は、もはやすっかり商品価値を失ってしまった。


●周波数割り当てと無線LANのチャンネル

 無線LANが使用する2.4GHz帯は、ISM(Industry Science Medical)バンドと呼ばれ、国際的には2.400~2.4835GHzが割り当てられている。802.11bでは、これを5MHzずつ13のチャンネルに区分。国内の技術基準は「ARIB STD-T66(第2世代小電力データ通信システム/ワイヤレスLANシステム標準規格)」にまとめられており、適合製品がこの13のチャンネルを利用することができる。前述のように、1年前までは、2.471~2.497GHzしか利用できなかったのだが、こちらは「RCR STD-33(小電力データ通信システム/ワイヤレスLANシステム標準規格)」にまとめられており、2Mbps時代の旧製品は、ここに確保した1つのチャンネルのみ。STD-T66と両方取得すると、14のチャンネル全てが利用できる。この辺の事情は国ごとに異なり、例えば米国では11チャンネル、フランスでは4チャンネルしか利用できないそうだ。

 チャンネルが異なれば通信できないことは言うまでもないが、ここで言うチャンネルは、互いに干渉しない完全に独立した通信チャンネルではないので注意したい。

周波数割り当てと無線LANのチャンネル

□ARIB(Association of Radio Industries and Businesses of Japan)社団法人電波産業会
RCR(Research and Development Center for Radio Systems:電波システム開発センター)はその前身
http://www.arib.or.jp/

・DSSS

 802.11bが採用しているスペクトラム拡散は、元の信号を広帯域に拡散することにより、干渉に強く秘匿性の高い通信を行なう技術である。信号を別の信号に乗せて送ることを変調というが、変調された信号のエネルギーは、搬送波の周辺の狭い帯域に集中する。そのため、ここに強烈なノイズや別の電波が混入すると、その影響をモロに受けてしまう。802.11bに採用されているDSSSは、変調後の信号にPN(Pseudo Noise:擬似雑音)コードと呼ばれる符号を乗算し、エネルギーを広い周波数帯域に拡散して送信。受信側で同じ符号を使って逆拡散し、元の狭帯域の信号を復元する。広い帯域にちりばめて送り、後から寄せ集める仕組みなので、ノイズや混信等の集中したエネルギーは逆にちりばめられ、僅かなノイズに摩り替わってしまう。これが、干渉に強いといわれる所以だ。

 標準化されている無線LANにはあてはまらないが、拡散時に使ったPNコードが分からなければ、ちりばめた信号を復元できないため秘匿性は非常に高く、軍用の通信システムに用いられていたというのも頷ける。また、異なるコードを使うことにより、同じ帯域で複数の通信を行なうCDMA(Code Division Multiple Access:符号分割多重接続)という多重化方式も実現でき、携帯電話のcdmaOneがこれを採用している。

 802.11bでは、1MbpsにDBPSK(Differential Binary Phase Shift Keying)、2MbpsにDQPSK(Differential Quaternary Phase Shift Keying)、5.5/11MbpsにCCK(Complementary Code Keying)と呼ばれる、搬送波の位相差を使った1次変調を行ない、DSSSの2次変調で、20MHzの帯域に拡散する。すなわち、実際の通信チャンネルには、4チャンネル分の帯域を使用している。13ないし14のチャンネル全てが利用できたとしても、全く干渉しない通信チャンネルは、最大で4つしか確保できないのである(無線LANどうしで、実際にどれくらい干渉し合うのかは、テストしていないのでわからない)。

dsss

・ESS-ID

 隣どうしの端末でも、チャンネルが違えば通信することはできないので、別のケーブルで接続された全く別のネットワークとして運用できる。しかし、干渉しない通信チャンネルは、運が良くても4つまで。ケーブルの接続で決まる有線LANのような、自由なパーティションは約束されていない。そこで、無線でも有線並の自由度が得られるように、ESS-ID(Extended Service Set-IDentifier)という可変長の識別子が用意された。電波が届いてしまうのは仕方のないことなので、これを論理的に分離しようというわけである。

 ESS-IDが異なれば、同じ通信エリア内で同じチャンネルを使っていても、全く別のネットワークとして運用することができる。これは、ESS-IDが一致しない限り、その無線ネットワークに参加することができないということでもある。


●運用形態とアクセス制御

アドホックモード

 無線LANは、Ethernetのケーブルをそのまま無線に置換えたものである。10Base-Tや100Base-TXでは、複数のノード間で信号をやり取りできるように、HUBを使ってを物理的に接続しなければならないが、電波という性質上これは当然不要。チャンネルを合わせれば、一定の周波数帯域が共有され、HUBで接続したのと同じ状態になる。これが、アドホック(ad-hoc)あるいはピアツーピア(peer-to-peer)と呼ばれる無線LANの基本的な運用方法で、半二重のノードをリピータHUBでつないた状態とよく似ている。

 Ethernetは、信号を多重化しないベースバンド方式を採用している。通信経路は基本的に1回路だけなので、1度に1つのノードしか送信できない(ツイストペアケーブルは、送信と受信の2回路が物理的に用意されており、全二重通信をサポートした製品も多い)。このたった1つの通信経路を共有するために、CSMA/CD(Carrier Sense Multiple Access/Collision Detection)というアクセス制御方式が用いられている。これは、キャリアを検出して使用中でないことをチェックし、空いていたら送信するという、良く言えば時間をずらして順番に使いましょう、悪く言えば早い者勝ちのアクセス方式である。が、各ノードがそれぞれにチェックを行なうため、タイミングが重なると送信が衝突してしまう(コリジョン)。そこで、送信中も信号をモニタして、衝突を検出したら全部ご破算にして最初から仕切りなおす(ランダムな時間待機して再送)というやり方が採られている。これが、有線LANで使われているCSMA/CDの仕組みである。

・CSMA/CA

 無線LANもまた、キャリアを検出して使用中でないことをチェックし、空いていたら送信するという、同じ手法が用いられる。が、離れれば弱まるという電波の性質上、送信中のノードが衝突検出を行なうことはできない。そこで、受信側が「確かに受信しました」という応答(ACK[ACKnowledge:肯定応答])を返すことになっている。応答がなかったらご破算にして仕切りなおす、という方法で衝突を回避するのである。これを、CSMA/CA(Carrier Sense Multiple Access/Collision Avoidance)といい、CSMA/CDに比べると効率は落ちてしまう。特にコリジョンが発生した場合には、全部送ってから応答を待ち再送するという手順を採るため、パフォーマンスが著しく低下してしまう。

 正確な資料が手元にないため概算ではあるが、CSMA/CAと最下層の無線フレームによるオーバーヘッドはかなり大きく、大きなパケットを送った場合でも35~40%のロスが出る。このオーバーヘッドは、送信データのサイズに関係なく生じるので、小さなパケットではさらに効率が低下する。これに、上位プロトコルのオーバーヘッド(ヘッダが付加され、TCPの場合にはACKパケットも返す)も加算されるので、回線上は11Mbpsだが、実質的なデータレートはせいぜい5~6Mbps程度。実際に計測してみると、10Mbpsの10Base-Tよりもかなり遅いことが分かる。

転送速度秒/100MB
100Base-TX55.8Mbps15.0秒
10Base-T8.7Mbps96.3秒
無線LAN4.9Mbps168.6秒

・RTS/CTS(Request To Send/Clear To Send)

 離れると弱くなる電波の性質は、隠れ端末(hidden node)というもう1つの問題を引き起こす。サービスエリアが仮に半径20mだったとしよう。端末[A]の20m先に[B]が、さらにその20m先に[C]が置かれている。[A]は[B]と、[B]は[A]とも[C]とも通信ができるが、[A]と[C]は圏外で通信できない。[A]のキャリアは[C]を検出できないため、[A]から[B]への送信に、[C]が割り込んでしまう可能性がある(逆もありうる)。

 これを避けるために、802.11では、送信に先駆けてこれから送信することを告げる「RTS(送信要求)」と、それに応ずる「CTS(送信可)」を送り合うアクセス方法が用意されている。[A]が[B]に送ったRTSは[C]には届かないが、[B]が[A]に送るCTSは届くので(両方届かなければ競合も起きない)、[C]は[B]が自分に見えない相手と通信を始めたことを認識できる。余分な手順が増えるので効率は若干落ちるが、通信中の割り込みを未然に防げるので、このような隠れ端末によるコリジョンの発生が懸念される環境では、RTS/CTSを利用するメリットの方が大きい。

RTS/CTS

・インフラストラクチャモードとPCF(Point Coordination Function)

 アドホックモードでは、お互いに電波の届く範囲内にいなければ通信できない。全ての端末が相互に通信するなら、サービスエリアの範囲内に全てを配置しなければならず、無線LANの運用は大変制約の多いものになってしまう。そこで、携帯電話やPHSの基地局と同じようにアクセスポイントを配置し、アクセスポイント間をEthernet等を使って結ぶ運用形態が用意された。これを、インフラストラクチャモードといい、アクセスポイントは通常、サービスエリア内の端末が外部と通信できるように、内外の中継を行なうブリッジとして機能する。また、携帯電話やPHSと同様に、移動中の端末が各アクセスポイントのサービスエリア間を渡り歩く、ローミングも可能だ(これらに未対応の製品もある)。

 これだけだと、有線でつなぐ必要がなければアクセスポイントは不要ということになるが、実はこのインフラストラクチャモードでは、PCFというもう1つのアクセス制御が用意されている(*1)。PCFは、アクセスポイントがエリア内の端末を集中的に管理し、アクセスを取り仕切る機能である。端末の送信は、アクセスポイントのポーリングで制御されるため、競合しないという大きなメリットがある。プロトコルのオーバーヘッドは増えるが、コリジョンが頻繁に発生するような環境では、それを回避した方が効率的なので、有線の要不要に関わりなく導入する価値がある。逆に、端末が少なくアクセスがほとんど競合しない環境では、アドホックモードの方が断然おトクで効率も良い(もちろん有線が不要の場合)。

*1 PCFに対し、標準的なCSMA/CAベースのアクセス制御をDCF(Distributed Coordination Function)という。

インフラストラクチャモード
・WEP(Wired Equivalent Privacy)

 物理的な接続が不要という無線LANの簡便さは、不正なアクセスを目論む者にとっても都合の良いシステムである。DSSSは秘匿性の高い通信方式だが、仕様がオープンな無線LANには当てはまらない。ESS-IDが一致しなければ、一応接続できないことになってはいるが、あくまで不要なパケットを受け取らないようにしているに過ぎない。MACアドレスによる接続制御機能をサポートしている製品もあるが、これも、受け入れるか否かのフィルタリングなので、進入は拒めても出て行くパケットの盗聴は防げない。傍受したパケット(有線LANに接続されたアクセスポイントは、必要なパケットだけを配送するので、有線上のパケットが全て無線側に流れるわけではない)の中から有効なMACアドレスとESS-IDを拾って来て偽装すれば(できれば)、これらの壁も突破できてしまう。シールドルームにでもしない限り、物理的に阻止する術がないのだ。

 802.11では、そんな無線LANを守るために、「WEP」という、認証と暗号化によるセキュリティ機構を用意している。WEPは、RSA Data SecurityのRC4という秘密鍵方式の暗号化アルゴリズムを使ったもので、一般に流通している製品では、40bitの「鍵」(5バイトのパスワード)を使用。これを使って正当な端末であるかどうかを認証して、接続を許可する(不正な端末の送信は受け付けない)。通信中のデータも、この「鍵」を使って暗号化しているので、傍受されてもデータは解読できない。もちろん、「鍵」そのものがネットワーク上に流れては元も子もないので、チャレンジ&レスポンス型の認証を行なう。これは、相手にランダムなデータを送り(チャレンジ)、相手が持っている「鍵」で暗号化して返してもらう(レスポンス)。レスポンスをチェックすれば、相手が正しい「鍵」の持ち主かどうかが分かる仕掛けだ。

 暗号化にあたっては、24bitのランダムな値を絡めるようになっているので、回線上では、毎回ランダムな「鍵」を使っているような効果もある(解読され難い)。ただしこのWEP、オーバーヘッドが増えることと、接続する全ての無線端末に同じキーを設定しなければならないという難点がある。特に後者は、製品によって「鍵」の設定方法が異なるため、ベンダー間の相互接続でしばしば問題を引き起こす。製品には、WEPキーを16進数でセットするタイプと、入力された文字列から自動的に生成するタイプとがある。最終的に同じ値がセットされれば、異なるベンダー間でも相互に接続できるのだが、これがうまく行かないと接続することができない。

□関連記事
【7月25日】メルコ、無線LAN“CATVモデル”レポート
~プラス1,000円のルーティング機能の実力~
http://pc.watch.impress.co.jp/docs/article/20000725/wlan1.htm

(2000年7月25日)

[Reported by 鈴木直美]


【PC Watchホームページ】


ウォッチ編集部内PC Watch担当 pc-watch-info@impress.co.jp