コンテンツにスキップ

無線LAN

出典: フリー百科事典『ウィキペディア(Wikipedia)』
無線LAN接続の一例

無線LAN(むせんラン)とは、無線通信を利用して構築されるLANである。ワイヤレスLAN (Wireless LAN, WaveLAN[1])、もしくはそれを略してWLANとも呼ばれる。無線LANの通信方式には様々なものがあるが、著名な無線LANの規格としてIEEE 802.11があり、Wi-Fi(ワイファイ)は、その規格を使用する無線LANに関する登録商標である。

歴史

[編集]

無線LANが普及する以前は、IrDA規格に準拠した赤外線通信がワイヤレス通信の主な手段であり、ノートパソコン携帯電話、ICカード式公衆電話に搭載されていた。その後、IEEE 802.11が標準化され、1998年頃から、メーカーごとに策定中の規格を元に無線LAN機器として製品化されていた。しかし2Mbps程度と低速であり価格が高く、メーカーが異なると相互に接続できない等の問題があり、広く普及することはなかった。

IEEE 802.11bでは通信速度が11Mbpsに改善される予定であったが、当時はIEEE 802.11機器の価格が高いこともあり、Intelが推進していたHomeRF規格が家庭向け無線LANの本命と見られていた[2]。しかしIEEE 802.11b正式標準化直前の1999年7月にApple Computer(現 : Apple)がAirPort(日本国内での名称はAirMac)を発表。これはアクセスポイントが299ドル、カードが99ドルという低価格で市場にインパクトを与え[3][4]、これに日本ではメルコ(現: バッファロー)を始め[5]各社も追従しIEEE 802.11b規格の機器が一般にも広く普及することとなった。

2009年9月、IEEE(米国電気電子学会)がIEEE 802.11n (11n)を正式に策定した。

無線LAN親機 (アクセスポイント)
無線LAN親機
アクセスポイント
無線LAN子機 (PCカード型)
無線LAN子機
PCカード型)
無線LAN子機 (PCIカード型)
無線LAN子機
PCIカード型)
無線LAN子機 (USB型)
無線LAN子機
USB型)

ローミング

[編集]

無線LANのアクセスポイントが複数設置されている場合に、接続中のアクセスポイントから離れ、別のアクセスポイント付近に移動しても引き続き通信できる機能を「ローミング」と言う。 ローミング機能を使用するには、当該アクセスポイントがローミング機能に対応している必要がある。

各種方式

[編集]

IEEE 802.11シリーズ

[編集]

IEEE 802.15シリーズ

[編集]

なお、IEEE 802.15シリーズを無線PAN (WPAN:Wireless Personal Area Network)と分類する事もある。

セキュリティ

[編集]

無線LANは、電波によって通信が行われるため、第三者によって通信内容を傍受される危険性がある。そのため、無線LANのアクセスポイントと通信を行う機器間とのセキュリティ対策が必要となる。たとえば、ネットワークキーと呼ばれるパスワードを用いて通信できるコンピュータをそのネットワークキーを知るコンピュータのみに限定させる方法がある。

暗号化通信におけるセキュリティ技術としては主にWEPやWPAやWPA2、IEEE 802.11iがある。これらの暗号化通信ではネットワークキーによって通信機器を限定する目的のほか、通信内容を暗号化することで第三者による通信内容の傍受を防ぐ目的もある。

近年は暗号化の解読技術が進み、WEPでは10秒で解読できるという論文がある[6]。また、MACアドレスによって通信できるコンピュータを限定する手法も、MACアドレスの偽装が技術上可能であることから、強固なセキュリティ対策とは言えない。

情報処理推進機構によると家庭用であれば認証方式としてWPA2-PSK、暗号化方式としてAESCCMP)を選択し十分な強度の共有鍵(大文字 (A - Z)・小文字 (a - z)・数字 (0 - 9)・記号 (!, $, %, \ など半角のもの) を全て含み20文字以上)を使用するべきであるという[7]

なお日本では、クラッキングなどの手法により、パスワードで保護されたネットワークに不正に侵入した場合、もしくは試みた場合は、不正アクセス行為の禁止等に関する法律に抵触する可能性がある。

もっとも、パスワード設定されていない無線LANを利用するだけの行為(タダ乗り)については刑事上の問題は生じない。弁護士小倉秀夫によれば、係るタダ乗りは、不正アクセス行為に該当しないし、窃盗罪に問われることもないが、本来の利用者の使用を妨げるほどの帯域を使うような場合には、民事上の追及を受ける可能性がある[8]としている。

無線LANの各種機能

[編集]
インフラストラクチャー・モード、アドホック・モード

セキュリティ

[編集]
SSID (Service Set ID)・ESSID (Extended SSID)
無線LAN接続のグループ分けを行うID。認証にも使用される。最大32文字までの英数字が設定できる。通常はアクセスポイントとクライアントの設定を合致させないと接続できない。合致させなくとも接続できるような設定も可能だが、フリースポット等の公衆無料接続サービスを提供する場合以外ではセキュリティ面から推奨されない。

通信プロトコルと暗号化方法

[編集]
WEP (Wired Equivalent Privacy)
無線LAN初期の規格。セキュリティの脆弱性が指摘されており、WEP方式の利用は推奨されない[9]WEPのパスワードは10秒程度で解読可能であり[10]AirSnortなどのクラッキングソフトが出回っているため、容易に乗っ取りが可能である。
WPA(Wi-Fi Protected Access
WEPの脆弱性を改良するためIEEE 802.11iの策定に先立ち、Wi-Fi Allianceによって制定された。暗号化にはTKIP(Temporal Key Integrity Protocol)というストリーム暗号が用いられているが、これはWEPでのRC4方式に、鍵と初期ベクトルをミックスする関数を加えるなどして既知の攻撃を可能な限り避けようとしたものである。しかし実際にはWEPの場合と同様の攻撃の多くが効いてしまう(詳細は英語版のTKIPの記事を参照)。
WPA2(Wi-Fi Protected Access 2)
WPAのセキュリティ強化改良版。IEEE 802.11iの策定に伴い、それを取り込む形で制定された。暗号方式としては認証暗号AES-CCMMPDUやそのヘッダを守るCCMPという方式が採用されている。
WPA3(Wi-Fi Protected Access 3)
WPA2に関する深刻な脆弱性、KRACK (Key Re-installation Attack) が2017年10月に報告されたことを受け、2018年6月に策定されたセキュリティ規格。2019年4月にはWPA3にも脆弱性が報告されており[11]、いたちごっこの状態が続いている。

PSKモードとEAPモード

[編集]

WPA/WPA2/WPA3にはPSKモードとEAPモードという2つのモードがある。

PSKモード (Pre-Shared Key; 事前鍵共有)はパーソナルモードとも呼ばれ、アクセスポイント側に事前にパスワードを設定しておき、端末側でそのパスワードを入力する事で接続を開始する。通信に使う鍵はパスワードからPBKDF2というアルゴリズム(鍵導出関数)を用いて計算する。

一方EAPモードエンタープライズモードとも呼ばれ、RADIUS認証サーバを使ってEAP (Extensible Authentication Protocol)の認証によりPPP接続する。その詳細はIEEE 802.1xに規格化されている。

設定

[編集]

無線LANでは有線LANに比べ設定が複雑なため、以下のような規格、システムがある。機種によっては手動で設定しなければならない場合もある。

WPS (Wi-Fi Setup)
WPAを初心者にも簡単に設定できるようにする規格。Wi-Fiアライアンスによって策定され、メーカーを問わず利用できる。なお規格にはセキュリテイ上問題があり、PIN認証を用いた場合にはPINがブルートフォース攻撃できてしまう[12][13][14]ため、何度か認証に失敗すると認証をロックするよう設定された機種を使うか、ユーザの側でPIN設定後にWPSを無効化するなどして防御する必要がある[14]
AirStation One-Touch Secure System(AOSS)
バッファローが発売しているAirStationに導入されている設定システム。
らくらく無線スタート
NECアクセステクニカ株式会社(現・NECプラットフォームズ)が開発した設定システム。

独自拡張

[編集]

メーカーによっては、IEEE 802.11a/b/gとの接続性を確保したまま独自の改良を加えた技術が存在する。高速化技術(圧縮・プロトコル最適化等)としては「SuperAG」「SuperG」「フレームバースト」「フレームバーストEX」などが、到達エリア拡大技術としては「XR(eXtended Range)」がある(SuperAG、SuperG、XRはクアルコム・アセロス商標)。これらはメーカーの独自拡張であるため、親機子機が同じメーカー製であり両方が対応していないと効果はない。これらの登場は最大通信速度は54Mbpsである802.11a、11gが主流の頃であったが、その後に大幅に通信速度を向上した802.11nが広まってからはあまり見られなくなった。

メッシュ型無線LAN

[編集]
メッシュWi-Fiユニット

メッシュ型無線LANはメッシュWi-Fiとも呼ばれる[15][16]メッシュネットワークを無線LANに応用したもので、複数のサテライトが相互に接続されたネットワークを構成する。

公衆無線LAN

[編集]

公衆にアクセスポイントへの接続を提供してそれによりインターネットへの接続手段を提供するサービスを、公衆無線LANと言う。公衆無線LANにはホットスポットやFREESPOTなどがある。

高出力無線LAN

[編集]
5GHz帯無線アクセスシステムのアンテナ

5GHz帯無線アクセスシステムとも呼ばれている。250mWの高出力無線LAN(IEEE 802.11j)であり、伝送距離は数km[注 1]。周波数は専用の4.9∼5GHz(184, 188, 192, 196チャンネル)を使用。通信速度はIEEE 802.11jで最大54Mbps、IEEE 802.11j/nで最大100Mbps以上となっている(いずれもベストエフォート)[19]ほか、次世代のIEEE802.11j/acに対応するシステムも登場している[20]。なお使用する際には無線局の免許を取得する必要がある[19]

広大な工事現場・農場・工場[21]などの構内LANや、離れた施設間を繋ぐLAN回線[22][23]、自治体[24][25]・自治会[26]などの自営無線IP通信、ADSL・光回線を引くことが困難な地域で提供されている無線インターネット回線「スカイネットV」・「宜野座村ブロードバンドサービス 宜野座BB」[27]、ワイコム[28]「Air5G」などで使用されている。

企業などでの利用

[編集]

無線LANの大衆普及に伴い、無線LANアクセスポイントの高機能化が進み、様々な場面で利用されることが増えた。しかし無線の特性上、企業向けなどの大規模なネットワークの構成時には機器を多数設置する必要があることから、家庭向けの高機能な単体機器では管理・メンテナンス性や耐障害性等の問題が生じることもある。そのため無線LANスイッチ(無線LANコントローラ)を使用して集中管理を行い、無線LANアクセスポイントは極力単純な設計のもの(シンアクセスポイント)が選択されることもある。

各国の法規制

[編集]

日本

[編集]

電波法

[編集]

1992年(平成4年)に小電力無線局の一種、小電力データ通信システム無線局として制度化[29]された。 小電力無線局は免許不要局の一種で、無線局免許は不要だが、適合表示無線設備を使用しなければならない。 そのため技術基準が規定[30]され、技術基準適合証明の対象[31]ともされた。 また、電気通信回線に接続するものは電気通信事業法令上の端末機器として技術基準適合認定も要する。

小電力データ通信システムの無線局として必要な表示は小電力データ通信システム#表示を参照

技適マークがなければ日本国内で使用してはならない。また、技術基準にはアンテナ系を除き「容易に開けることができないこと」とあり、特殊ねじなどが用いられているので、使用者は改造はもちろん保守・修理のためであっても分解してはならない。国内向けであっても改造されたものは、技術基準適合証明が無効になるので不法無線局となる。

ISMバンドを用いる高周波利用設備からは、有害な混信を容認しなければならない[32]。最も普及している2.4GHz帯の機器の場合、稼働中の電子レンジの付近では、通信に著しい影響が出たり通信不能に陥る。

法的にはVICS (ETC)・一般用RFIDアマチュア無線局機器など、無線局免許状・無線局登録を受けて運用する無線局からの有害な混信に対しては、異議・排除を申し立てる権利は一切無く、逆に使用中止を要求されたら、利用者は従わねばならない。近年では医療機器の通信など重要な用途にも使われていることから[33]、無線LANが公共用途である場合は無線LANが優先され、最終的には当事者間の話し合いで解決しているのが現状である[34]

無線LANと同等の小電力無線局として小電力用RFID、2.4GHz帯デジタルコードレス電話、模型飛行機のラジコンマルチコプターBluetoothなどがあり、これらに対しては先に使用しているものが優先するが、実際には混信を完全に回避できるものではない。特に都市部ではコンビニエンスストアに設置された大出力の業務用電子レンジ、公衆無線LANなどが多数あり混信の回避は不可能に近い[35][36]

別ネットワークの複数機器がアクセスポイント等でチャネルが重なると、スループット低下などの影響を受けるため、対応策として電波法の規定を超えた出力の無線LAN機器の違法販売も行われていたが[37]スマートアンテナビームフォーミングなど、出力を上げずに電波干渉を抑制する技術の導入や、5GHz帯の普及で下火となった。

アマチュア無線における無線LAN

[編集]

2009年(平成21年)5月、アマチュア無線局JF1DQIが5.6GHz帯、10.1GHz帯、24GHz帯においてIEEE 802.11b/g方式の無線LANをアマチュア業務として運用できる無線局免許状を与えられた。設備は一般的に市販されているUSB無線LANアダプタで外部アンテナ端子がある機種(2000円以下)を用い、そのアンテナ端子にトランスバーター(周波数変換を行う機器)を接続し5.6GHz帯、10.1GHz帯、24GHz帯での運用を可能にしている。

アマチュア無線では、暗語の使用や秘匿性のある無線設備は認められていない[注 2][注 3]ため、暗号化技術であるWEP・WPAの設定などをせず、無線局を運用することが条件として求められた。アマチュア無線で使用できる周波数帯には2.4GHz帯もあるが、この周波数帯での運用は、一般的に使用されている「無線LANとの誤接続の可能性がある」として許可されなかった。マイクロ波における遠距離および高速データ通信の実験を目指している。この局以外にも、首都圏で数局が無線局免許状の申請を準備している[38]

アメリカ

[編集]

アメリカでは連邦通信委員会 (FCC)が無線LAN網についての管理を行っている[39]

なお、アメリカでは自治体による無線LANを含むブロードバンド網構築について、通信事業者等からは民業圧迫だという主張があり州法で規制する動きもある[39]。2014年2月時点で20州がブロードバンド・サービス提供に何からの制限を加えている[39]

脚注

[編集]

注釈

[編集]
  1. ^ ただし商用サービスのスカイネットVでは約15kmまでとうたい[17]、日本電業工作では30kmで7Mbpsの通信を行った実績がある[18]
  2. ^ 電波法第58条 実験等無線局及びアマチュア無線局の行う通信には、暗語を使用してはならない。
  3. ^ 無線設備規則第18条の2 アマチュア局の送信装置は、通信に秘匿性を与える機能を有してはならない。

出典

[編集]
  1. ^ WaveLAN
  2. ^ Home Networking's Bitter Brawl”. Wired (2000年9月15日). 2017年8月22日閲覧。
  3. ^ <KEY WORD> IEEE802.11b 次世代の無線LAN規格 webBCN
  4. ^ 無線LAN〜その栄光への道のり(後編) ITmedia
  5. ^ 11Mビット/秒無線LAN「AirStation」を新発売 BUFFALO
  6. ^ 「WEPは10秒で解読可能」、神戸大と広島大のグループが発表 Impress Watch 2008年10月14日
  7. ^ 一般家庭における無線LANのセキュリティに関する注意 情報処理推進機構
  8. ^ 隣家の無線LANの電波でネット接続したら違法なの? ITpro 日経NETWORK 2008年8月号 p.15
  9. ^ 『Wi-FiのセキュリティはなぜWEPでは駄目なのか』”. Canon ITソリューションズ マルウェア情報局 (2015年11月17日). 2016年9月28日閲覧。
  10. ^ 「WEPは10秒で解読可能」、神戸大と広島大のグループが発表”. Internet Watch (2008年10月14日). 2016年9月28日閲覧。
  11. ^ 磯谷 智仁 (2019年4月11日). “Wi-Fiセキュリティ新規格「WPA3」に脆弱性、登場から1年経たずに発見される”. Internet Watch. 2019年10月28日閲覧。
  12. ^ Walker-Morgan, Dj (2011年12月29日). “Wi-Fi Protected Setup made easier to brute force”. The H. オリジナルの2 May 2012時点におけるアーカイブ。. https://web.archive.org/web/20120502071608/http://www.h-online.com/open/news/item/Wi-Fi-Protected-Setup-made-easier-to-brute-force-Update-1401822.html 2011年12月31日閲覧。 
  13. ^ Wi-Fi Security – The Rise and Fall of WPS”. Netstumbler.com (January 18, 2013). December 17, 2013閲覧。
  14. ^ a b 無線LAN設定を簡素化する「WPS」、PIN方式の仕様に脆弱性 - @IT” (2012年1月5日). 2016年5月7日閲覧。
  15. ^ メッシュWi-Fiで“超手軽”な無線LAN”. businessnetwork.jp (2019年8月9日). 2019年12月25日閲覧。
  16. ^ 電波を強くするメッシュWi-Fiおすすめ機種”. PREMOA MAGAZINE (2019年11月20日). 2019年12月25日閲覧。
  17. ^ 別海,中標津地区」『高速無線通信サービス「SKYNET V」』 株式会社オーレンス
  18. ^ 平成26年度 沿岸域海水中温暖化ガス連続モニタリング装置・システムの要素技術の検討補助事業 報告書」 2015年3月、一般財団法人エンジニアリング協会、資料21
  19. ^ a b 5GHz帯無線アクセスシステム 総務省
  20. ^ 据置型無線LAN JRL-849AP2シリーズ 日本無線
  21. ^ 「導入事例 日本ゼオン株式会社 様」『富士通ネットワークソリューションズ』 富士通ネットワークソリューションズ
  22. ^ 「ソリューション 導入事例 本社と支社間のデータ通信を無線化」『DENGYO 日本電業工作株式会社』 日本電業工作株式会社
  23. ^ 「ソリューション 導入事例 放送映像・FM放送局臨時伝送路」『DENGYO 日本電業工作株式会社』 日本電業工作株式会社
  24. ^ 「導入事例 福島県只見町 様」『富士通ネットワークソリューションズ』 富士通ネットワークソリューションズ
  25. ^ 恩納村 長距離無線LAN構築」『株式会社リウデン』 株式会社リウデン
  26. ^ 次世代無線ネットワークシステム 5GHz帯無線アクセスシステムのご提案」『Toa 東亜株式会社』 2013年2月、東亜株式会社、13ページ
  27. ^ 沖縄県宜野座村地域限定ブロードバンドサービス」『宜野座村』 沖縄県国頭郡宜野座村
  28. ^ 総務省の取組② p.6 総務省
  29. ^ 平成4年郵政省令第78号による電波法施行規則改正
  30. ^ 平成4年郵政省令第79号による無線設備規則改正
  31. ^ 平成4年郵政省令第80号による特定無線設備の技術基準適合証明に関する規則改正
  32. ^ 総務省告示周波数割当計画の脚注J37”. 総務省. 2020年11月18日閲覧。
  33. ^ Author. “医療機器と干渉しない無線Wi-Fi環境の構築”. KOSネットワーク株式会社. 2022年8月31日閲覧。
  34. ^ ワイヤレスLAN製品(IEEE802.11b/g準拠)の電波に関するご注意 | NetWalker:シャープ”. jp.sharp. 2022年8月31日閲覧。
  35. ^ 日経クロステック(xTECH). “無線LANを妨害、電波干渉を引き起こす意外な存在”. 日経クロステック(xTECH). 2022年8月31日閲覧。
  36. ^ 日経クロステック(xTECH). “これでいいのか“汚れた”無線LAN”. 日経クロステック(xTECH). 2022年8月31日閲覧。
  37. ^ 『「無料でネット」と違法無線LAN販売 容疑で業者ら逮捕へ』 大阪府警 産経新聞 2010年9月22日
  38. ^ 「マイクロウェーブワールド」熊野谿寛『CQ ham radio』2009年7月号、CQ出版
  39. ^ a b c 諸外国における公衆無線LANの整備状況 調査報告書 一般財団法人マルチメディア振興センター

関連項目

[編集]

外部リンク

[編集]
pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy