NET // communication networks
LESSON 24 / 標準編

無線リンク層 ─ 802.11 と CSMA/CA・規格世代

Wi-Fi はリンク層の中でもとびきり個性的な存在です。電波という共有メディアの上で、衝突を「検出」できないために 避けて 通る ── それが CSMA/CA の発想。本講では IEEE 802.11 の系譜(Wi-Fi 1〜6)、2.4/5/6 GHz 帯の特性、OFDM・MIMO・MU-MIMO の概念、DIFS/SIFS/Backoff/ACK の手順、隠れ端末問題RTS/CTS による解消、Management/Control/Data のフレーム種別、Probe→Authentication→Association のアソシエーション手順、WEP→WPA→WPA2(AES-CCMP)→WPA3 のセキュリティ史、SSID/BSSID とローミングまでを、対話的な図と例で深く整理します。

学習目標

本講を終えると、以下の問いに学術的な言葉で答えられるようになります。

本講は 標準編シリーズの 第23回 Ethernet/MAC/ARP/CSMA-CD(標準) の続編です。MAC アドレス・フレーム・ブロードキャストドメインなど有線のリンク層の基礎は前提とします。VLAN / STP は 発展編 として分け、ここでは Wi-Fi 特有の電波・規格・CSMA/CA に集中します。基礎編の 第1回 ネットワークの構成要素(基礎) で触れた Wi-Fi・SSID・アクセスポイントのイメージを、IEEE 802.11 の用語で言い直す回でもあります。Wi-Fi 7(IEEE 802.11be) の MLO・320 MHz・4096QAM などの最新機能は 発展編シリーズ(第40回)で扱います。

このレッスンの目次

01 無線の特徴 Ethernet( 第23回 )は銅線や光ファイバの中に閉じ込めた信号を運ぶので、外… 02 規格世代 IEEE 802 委員会の 11 番目のワーキンググループ が標準化しているのが無線… 03 周波数帯 Wi-Fi が使う電波は 免許不要(ISM 帯/U-NII 帯) の周波数帯です。日… 04 OFDM/MIMO Wi-Fi の速度向上を支えてきた物理層の3本柱が OFDM・MIMO・MU-MIM… 05 CSMA/CA Ethernet の CSMA/CD ( 第23回 )は、送信中の電圧異常を見て衝突… 06 隠れ端末 CSMA/CA があっても、互いの電波が物理的に届かない 2 つの STA は、AP… 07 フレーム種別 802.11 のフレームは Type フィールド によって 3 つに大別されます ─… 08 接続手順 スマホで Wi-Fi を選んでパスワードを入れて「接続済み」と表示されるまでに、実は… 09 認証・暗号化 無線は「公の場で大声で話す」のと同じなので、暗号化が極めて重要です。Wi-Fi のセ… 10 SSID/ローミング Wi-Fi 一覧画面に出てくる「 campus-wlan 」のような文字列は S… 11 まとめと用語 本講の重要語句を整理 12 確認問題 理解度を問題でチェック

有線と何が違うのか ─ 無線通信の3つの個性

Ethernet(第23回)は銅線や光ファイバの中に閉じ込めた信号を運ぶので、外部からの干渉も電力減衰も比較的予測できます。一方 Wi-Fi の媒体は 空間そのもの。誰でも電波を発信できて、距離が伸びれば自然に弱くなり、しかも自分のすぐそばに別の APが立っていれば干渉します。リンク層プロトコルが 有線とは違う設計 にならざるを得ない理由は、ここに集約されます。
POINT 無線リンクは 「共有メディア + 不確実性」 の塊。1) 距離で 減衰 し、2) 他の電波と 干渉 し、3) お互いの存在が見えない 隠れ端末 がいる。これらの前提が CSMA/CA ・ RTS/CTS ・ ACK の必要性を生みます。

(1) 減衰 ── 距離で信号が弱る

電波の電力密度は距離の 2 乗 に反比例して弱まります(自由空間損失)。さらに壁・人体・水分は電波を吸収します。受信信号強度(RSSI: Received Signal Strength Indicator)が下がると、AP は速度を落として再送が増え、結局スループットが落ちます。

(2) 干渉 ── 同じ周波数を誰かが使っている

2.4 GHz 帯は Bluetooth・電子レンジ・近隣の Wi-Fi で混雑し、5 GHz 帯ですら気象レーダーとの共用部分があります。隣接チャネル干渉(ACI)同一チャネル干渉(CCI) でフレームが壊れます。

(3) 隠れ端末 ── 互いに見えない送信者

STA(Station: 無線端末)A と STA C が AP を挟んで反対側にいる場合、A と C はお互いの電波を聞き取れません。両者が同時に AP へ送信すると、AP の場所では波形がぶつかってどちらも壊れます。これが 隠れ端末問題 です(§06)。

衝突 検出 ができない

無線では送信中の自分の電波が圧倒的に強く、受信側で起きている 衝突 をその場で電気的に検知できません。Ethernet の CSMA/CD のように「ぶつかったら止める」が無理。なので Wi-Fi は最初から 避ける(Avoidance) 方針 ── すなわち CSMA/CA を採用します。

無線で起こる3つの問題 1. 減衰 距離が伸びる・壁を通るほど、受信信号が弱くなる AP 端末 近い: 強い 遠い/壁あり: 弱い RSSI低下 → 速度低下・再送増 2. 干渉 同じ/近いチャネルの電波が同じ場所で重なる AP 1 AP 2 端末 ! ch 6 ch 6 / 近接 重なる場所では フレームが壊れやすい 3. 隠れ端末 端末同士は聞こえないが、AP には両方届く STA A AP STA C A と C は互いに聞こえない 衝突 両方が「空いている」と判断 → AP の場所でだけぶつかる RTS/CTS で 送信予約が必要になる
1 / 3

Step 1. 減衰。AP から離れる、または壁を通ると RSSI が下がり、速度低下や再送増加につながる。

Step 2. 干渉。近いチャネルの電波が端末の周囲で重なると、受信したフレームが壊れやすくなる。

Step 3. 隠れ端末。STA 同士は相手の送信を聞けないのに、AP には両方届くため、AP の場所で衝突する。

図の見方:減衰は「届くが弱い」、干渉は「別の電波と重なって壊れる」、隠れ端末は「送信者同士は見えないのに AP には同時に届く」問題。Wi-Fi が CSMA/CA、再送、ACK、RTS/CTS を必要とする理由は、この3つを前提にしているため。

有線(Ethernet) 物理的に保護された経路 外部の電磁波・人の動きの影響をほぼ受けない CSMA/CD で衝突検出が可能(全二重なら不要) 無線(IEEE 802.11) 他のWi-Fi/Bluetooth/電子レンジ 減衰・干渉・隠れ端末を前提に設計

図の見方:有線は物理的に守られた1本の道。無線は空間という「みんなの場所」を共有するため、外部干渉も常に存在する。これが CSMA/CA や ACK の必要性につながる。

考えてみよう: Ethernet(全二重スイッチ接続)では「衝突」という言葉自体が日常的にはほぼ消えました。なぜ Wi-Fi では今でも CSMA/CA が必要なのでしょうか。AP もスイッチも「中央の機器」なのに何が違うのか、考えてみてください。

IEEE 802.11 の系譜 ─ Wi-Fi 1 から 6 まで

IEEE 802 委員会の 11 番目のワーキンググループ が標準化しているのが無線 LAN です。仕様は 11a / 11b / 11g / 11n / 11ac / 11ax のように小文字で識別し、Wi-Fi Alliance が 2018 年から Wi-Fi 4 / 5 / 6 という分かりやすい世代名を導入しました(過去にさかのぼって 11n=Wi-Fi 4、11g=Wi-Fi 3、11a/b=Wi-Fi 1/2 と呼ぶこともあります)。
POINT 新しい世代ほど ── 1) 多値変調 でビット密度が上がり、2) チャネル幅 が広がり、3) MIMO のストリーム数 が増えます。これら 3 つの掛け算で、世代ごとの理論最大速度が決まります。

世代まとめ表

マーケ名規格承認年周波数帯主なチャネル幅最大変調理論最大リンク速度(参考)
(Wi-Fi 1)802.1119972.4 GHz20 MHzDBPSK/DQPSK2 Mbps
(Wi-Fi 2)802.11b19992.4 GHz22 MHz(DSSS)CCK11 Mbps
(Wi-Fi 3)802.11a / 11g1999 / 20035 GHz / 2.4 GHz20 MHz64-QAM54 Mbps
Wi-Fi 4802.11n20092.4 / 5 GHz20 / 40 MHz64-QAM600 Mbps(4 ストリーム)
Wi-Fi 5802.11ac20135 GHz20 / 40 / 80 / 160 MHz256-QAM約 6.9 Gbps(8 ストリーム)
Wi-Fi 6802.11ax20192.4 / 5 GHz20 / 40 / 80 / 160 MHz1024-QAM約 9.6 Gbps
Wi-Fi 6E802.11ax(6 GHz 拡張)2020〜+ 6 GHz同上1024-QAM約 9.6 Gbps(6 GHz 帯対応)

表の数字は 理論最大リンク速度(物理層の素のレート)です。実効スループットは半分以下になることが普通です。Wi-Fi 7(802.11be)は本講の対象外で、発展編シリーズ第40回で扱います。
[要確認] 表の年・速度は IEEE/Wi-Fi Alliance 公開情報をもとにした概数。レポートで使用する場合は最新の一次資料で確認してください。

Wi-Fi 4 / 5 / 6 の世代比較

Wi-Fi 4(802.11n)

登場の意味:2.4/5 GHz 双方に対応し、初めて家庭で MIMO を実用化した世代です。チャネル幅も 40 MHz に広げ、それまでの 11g(54 Mbps)から一気にギガビット級の理論値へ跳躍しました。

家庭で「Wi-Fi が速くなった」と実感できるようになった最初の世代です。

Wi-Fi 5(802.11ac)

登場の意味:5 GHz 帯に特化し、チャネル幅を 80 MHz / 160 MHz へと拡張、変調も 256-QAM に上げて Gbps 級を実現。ダウンリンク MU-MIMO が標準化され、AP が複数端末に同時送信できるようになりました。

動画配信や 4K ストリーミングが家庭で当たり前になった時期と一致します。

Wi-Fi 6(802.11ax)

登場の意味:単純な「速くする」から、多端末環境での効率化 へとテーマが移りました。OFDMA(時間 + 周波数で細かく割り当て)、アップリンク MU-MIMOBSS Coloring(隣接 BSS の干渉低減)、Target Wake Time(IoT 向け省電力)が主な新機能です。

スタジアムや教室のような 密集環境 での体感品質向上を狙った世代です。

各世代は 後方互換 を意識して設計されています。Wi-Fi 6 の AP に古い 11g 端末がつなぐと、その端末だけ 11g 速度で通信し、他の新しい端末への影響を最小化する仕組み(レガシー保護)が入っています。

周波数帯 ─ 2.4 / 5 / 6 GHz の使い分け

Wi-Fi が使う電波は 免許不要(ISM 帯/U-NII 帯) の周波数帯です。日本では総務省の規則のもと、国際協調しながら利用可能な帯域とチャネルが決まっています。周波数が高いほど直進性が強く、低いほど障害物を回り込みやすい ── この物理法則が、帯域の選び方の本質です。
低周波 ← → 高周波 2.4 GHz 802.11b/g/n/ax ◎ 遠くまで届く ◎ 壁を回り込む △ 速度が遅い △ 混雑(電子レンジ・BT) △ 非重複3 ch のみ ch1, 6, 11(20 MHz幅) 5 GHz 802.11a/n/ac/ax ◎ 高速(80/160 MHz) ◎ チャネルが多い ◎ 干渉源が少ない △ 壁に弱い △ DFS 部の制約 W52/W53/W56 等 6 GHz Wi-Fi 6E 〜 ◎ 広大な空き帯域 ◎ 既存 Wi-Fi の干渉なし ◎ 160 MHz が複数取れる △ 到達距離は最も短い △ 対応端末が必要 Wi-Fi 6E/7 のみ対応

図の見方:低周波(2.4 GHz)は「遠いがゆっくり」、高周波(6 GHz)は「近いが速い」。家庭では AP が両方を同時運用し、距離や用途で自動切替するのが普通です。
[要確認] 日本国内の利用可能チャネルは法令(電波法・周波数割当)により制限があり、屋外利用に制約のあるバンドもあります。最新は総務省告示を参照してください。

理解チェック ── 6 GHz と Wi-Fi 世代

問: 6 GHz 帯を Wi-Fi として利用できるのは、次のうちどの世代以降でしょう?

正解:C
6 GHz 帯は Wi-Fi 6E で初めて Wi-Fi に開放されました(米国 FCC 2020 年/日本は 2022 年に制度整備)。Wi-Fi 6 の中でも 2.4/5 GHz だけのものは「6E」を名乗りません。Wi-Fi 7 も 6 GHz を使えますが、6 GHz の 初出 は Wi-Fi 6E です。
もっと詳しく:DFS と気象レーダー

5 GHz 帯の中央部分(W53/W56、5.25〜5.725 GHz)は気象レーダーや航空レーダーと共用するため、AP は DFS(Dynamic Frequency Selection) によりレーダー検出時は別チャネルへ自動退避するよう義務付けられています。退避中(60 秒程度)はチャネルが使えないため、屋外で雷雨レーダーが反応すると Wi-Fi が一時的に切れることがあります。これは故障ではなく規格通りの動作です。

物理層の進化 ─ OFDM・MIMO・MU-MIMO(概念)

Wi-Fi の速度向上を支えてきた物理層の3本柱が OFDM・MIMO・MU-MIMO です。本講では数式には立ち入らず、それぞれが「何を解決したのか」を概念レベルで押さえます。詳細な信号処理は 発展編の Wi-Fi 7 講で再訪します。

OFDM ─ 帯域を「細く密に」分割する

OFDM(Orthogonal Frequency Division Multiplexing:直交周波数分割多重) は、広い周波数帯を1本の太い通り道として使うのではなく、多数の細い サブキャリア に分け、それぞれに少しずつデータを乗せて 同時に並列送信 する方式です。

ポイントは「細く分ける」だけではありません。各サブキャリアは 直交 するように間隔を決めて並べます。直交していると、あるサブキャリアを読み取る中心周波数では、隣のサブキャリアの成分が 0 になるため、周波数をかなり密に詰めても互いに混ざりにくくなります。

また、1本の高速な波で一気に送る方式に比べ、OFDMでは各サブキャリアが担当するデータ量が小さく、1つのシンボルを比較的長くできます。そのため、壁や床で反射して少し遅れて届く マルチパス の影響を、ガードインターバルで吸収しやすいという利点があります。802.11a/g 以降の Wi-Fi ではOFDMが基本になり、Wi-Fi 6 の OFDMA は、このサブキャリア群を端末ごとに割り当てることで多端末通信を効率化したものです。

POINT OFDM は 「1本の太い高速レーン」ではなく「直交した細いレーンを多数並べる」 技術。密に並べても読み分けられ、反射のある屋内でも壊れにくいので、Wi-Fi の高速化を支える土台になっている。
OFDM: 細いサブキャリアを直交させて同時に使う 従来のイメージ: 太い1本で送る 広い1本の搬送波 反射や歪みの影響を大きく受けやすい OFDM: 細い道を同時に使う 各サブキャリアが少しずつデータを担当 周波数軸で見る: 波の山は重なっている サブキャリアのスペクトルは重なるが、各中心周波数では隣の成分が 0 になる 周波数 f f1 f2 f3 f4 f5 例: f3 を読む点 f3 は山の頂点 f2・f4 などは 0 → 重なっても分離できる 屋内で強い理由: マルチパスに耐えやすい 少し遅れた反射波 細いサブキャリアでは1シンボルが長くなり、 ガードインターバルで遅れを吸収しやすい

図の見方:OFDM は、帯域を細いサブキャリアへ分け、直交する間隔で密に並べる。周波数軸では隣のサブキャリアの山が重なって見えるが、中心周波数では他のサブキャリアが 0 になるため、受信側は分離して読み取れる。Wi-Fi 6 の OFDMA は、このサブキャリア群を複数端末に割り当てる発展形。

MIMO ─ アンテナを増やして空間も使う

MIMO(Multiple-Input Multiple-Output) は、送信側と受信側の双方に複数のアンテナを並べ、空間的に独立したデータの流れ(空間ストリーム)を同時に送る技術です。たとえば 4×4 MIMO なら最大 4 つのストリームを並列化でき、理屈上は速度が 4 倍になります。同じ帯域を「空間的に多重化」するわけです。Wi-Fi 4 から本格採用されました。

MU-MIMO ─ 複数の人に同時に話しかける

従来の MIMO(SU-MIMO: Single User)は、AP が 一人の端末 に対して空間ストリームを束ねていました。MU-MIMO(Multi-User) はそれを拡張し、複数の端末 に対して同時に異なるストリームを送れます。Wi-Fi 5 でダウンリンク MU-MIMO が、Wi-Fi 6 でアップリンクも追加されました。スマホ・ノート PC・テレビが同時にネットを使う家庭で恩恵が大きい技術です。

SISO(従来) 1 アンテナ × 1 端末 MIMO(SU-MIMO) 複数アンテナ × 1 端末(空間多重) MU-MIMO 複数アンテナ × 複数端末(同時)

図の見方:SISO は「一対一」。MIMO は「一対一だが線が複数」。MU-MIMO は「一対多を同時に」。アンテナを増やすほど空間を多重化でき、結果として混雑時のスループットが上がります。

もっと詳しく:MIMO と空間多重化

MIMO には大きく 2 つの使い方があります。1 つは 空間多重化(spatial multiplexing):独立したストリームを並列に送って 速度を増やす 用途。もう 1 つは ダイバーシチ(diversity):同じデータを複数経路で冗長に送って 到達確率を上げる 用途です。実際の AP は両者を電波環境に応じて切り替えます。MU-MIMO で同時に複数端末へ送るには、AP が各端末への チャネル状態情報(CSI) をフィードバックさせ、ビームフォーミング でストリーム同士の干渉を抑える必要があります。Wi-Fi 6/7 ではこの一連の処理が高度化しています。

CSMA/CA ─ 衝突回避型のメディアアクセス制御

Ethernet の CSMA/CD(第23回)は、送信中の電圧異常を見て衝突を「検出」しました。Wi-Fi では §01 で見たように衝突検出が物理的に困難なので、そもそも衝突しないように事前に避ける 設計を採ります。これが CSMA/CA(Carrier Sense Multiple Access / Collision Avoidance) です。
POINT CSMA/CA は 「キャリアセンス → DIFS 待機 → ランダムバックオフ → 送信 → SIFS 後の ACK」 という時系列で構成されます。バックオフがランダムなので、複数 STA が同時に送信を始める確率を下げられます。

「なぜ CD ではなく CA?」を展開する

Q. Wi-Fi が CSMA/CD ではなく CSMA/CA を使う理由を、自分の言葉で 3 点挙げてみてからクリック。

送信フロー(送信側 STA の視点)

  1. キャリアセンス:電波の有無を観測する。物理的(PHY)観測と仮想的(NAV: Network Allocation Vector)観測の両方を併用。
  2. DIFS(Distributed Inter-Frame Space) の間、媒体が空いていることを確認。塞がっていればまた振り出しに戻る。
  3. ランダムバックオフ:0 〜 CW(Contention Window)の整数値からスロット数をランダムに選び、媒体が空いている間だけカウントを減らしていく。0 になった瞬間に送信開始。
  4. 受信側はフレーム受信後 SIFS(Short Inter-Frame Space) を待ち、ACK を返送。
  5. 送信側は ACK を受信できなければ「衝突 or 受信失敗」とみなし、CW を倍増(指数バックオフ)して再送。

用語整理: SIFS < DIFS の関係が肝。受信側の ACK は SIFS という「優先的な短い待ち時間」で返るので、第三者の送信よりも先に流れます。これにより、送信〜ACK のやり取りが他の STA に割り込まれません。

CSMA/CA: 聞いて、待って、送る 同じ空間を共有するため、送信前に衝突を避ける AP STA A 送信したい STA B 同じ電波 待ち時間の流れ 時間 聞く DIFS ランダム待ち DATA ACK 1. まず聞く: 誰か送信中? 聞く 2. Busyなら、送らず待つ A は待機 Busy: 待つ 3. 空いたら DIFS を確認 DIFS 空いた直後の飛び出しを防ぐ 4. ランダムな数を選び、空いている間だけ数える STA A 2 STA B 5 小さい値が先に0へ 5. 0になった端末だけ DATA を送信 STA B カウント停止 DATA 6. SIFS後に ACK。失敗なら再挑戦 SIFS → ACK ACKが来ない場合 待つ幅を広げて再送
1 / 6

Step 1. 送信したい STA A は、いきなり DATA を出さず、まず電波の状態を聞く。これが Carrier Sense

Step 2. 他の端末が送信中なら媒体は Busy。STA A は送信せず、空くまで待つ。

Step 3. 空いたように見えても、すぐには送らない。DIFS の間、静かな状態が続くことを確認する。

Step 4. 複数端末が同時に「空いた」と判断しやすいので、各端末はランダムなバックオフ値を選ぶ。値が小さい端末から先に送れる。

Step 5. バックオフが 0 になった STA A が DATA を送信する。ほかの端末は電波を聞いて Busy と判断し、カウントを止めて待つ。

Step 6. AP は受信できたら短い SIFS の後に ACK を返す。ACK が来なければ失敗とみなし、バックオフ幅を広げて再送する。

図の見方:CSMA/CA の主役は「送信前の待ち方」。聞く(Carrier Sense)、静かな時間を確認する(DIFS)、端末ごとにランダムに待つ(Backoff)、成功したら ACK が返る、という順で衝突の確率を下げる。

もっと詳しく:NAV と仮想キャリアセンス

各フレームには Duration フィールド があり、「このやり取りが終わるまであと何マイクロ秒」を周囲に通知します。受信した周囲の STA は自身の NAV(Network Allocation Vector) をその値で更新し、その時間内は媒体を「仮想的に Busy」とみなして送信を控えます。物理的なキャリアセンス(PHY)に加えて、この仮想キャリアセンス(MAC)を併用することで、RTS/CTS や ACK 受信中の保護を実現しています。

隠れ端末問題と RTS/CTS による解決

CSMA/CA があっても、互いの電波が物理的に届かない 2 つの STA は、AP の場所での衝突を防げません。これが 隠れ端末問題(hidden node problem) です。802.11 はオプションで RTS/CTS(Request To Send / Clear To Send)というハンドシェイクを用意して、この問題を解決します。

状況の図示

STA 1 AP STA 2 STA 1 と STA 2 は互いの電波を受信できない(円が重ならない) → 同時に AP へ送信すると、AP の場所で波形がぶつかり両方失敗

図の見方:STA 1 と STA 2 はそれぞれ AP には届くが、お互いには届かない。両者がキャリアセンスで「空いている」と判断して同時に送信しても、AP では衝突するため誰も成功しない。

RTS/CTS による解決手順 ─ ステップを進めて見る

STA 1 AP STA 2 ① STA 1 → AP: RTS で送信予約を要求 ② AP → 周囲: CTS で媒体を予約 ③ STA 2: CTS を聞いて NAV を設定 NAV: Busy / 待機 ④ STA 1 → AP: DATA を送信 STA 2 は待機中 ⑤ AP → STA 1: ACK を返す NAV 継続 ⑥ NAV 満了: STA 2 も送信競争へ戻る 媒体 Idle
1 / 6

Step 1. STA 1 が AP にデータを送りたい。まず RTS(Request To Send) を AP 宛に送出。RTS には「このやり取りに何 μs かかるか(Duration)」も入っている。

Step 2. AP は STA 1 から RTS を受け取り、SIFS 後に CTS(Clear To Send) をブロードキャスト的に送出。CTS にも Duration が入っている。

Step 3. AP の CTS は STA 2 にも届く(STA 2 から AP は見える)。STA 2 は CTS の Duration 分だけ NAV を更新し、媒体を「仮想 Busy」と判断して送信を抑制(待機)する。

Step 4. STA 1 は CTS を受け取り、SIFS 後に DATA を送る。STA 2 は引き続き待機しているので衝突しない。

Step 5. AP は DATA を受信、SIFS 後に ACK を返す。一連のやり取りはすべて NAV で予約されていた時間内に収まる。

Step 6. NAV が満了し、STA 2 も媒体を Idle と判断。次のラウンドで STA 2 が送信権を競う。隠れ端末からの衝突は回避された。

図の見方:RTS/CTS のキモは「CTS が 両方の STA に届く」こと。STA 2 は STA 1 を直接見えなくても、AP からの CTS を聞けば「いま誰かが媒体を予約した」と分かる。これが NAV による 仮想キャリアセンス

RTS/CTS は オーバーヘッド が大きいため、すべてのフレームに使うわけではありません。一定サイズ以上のフレームに対してのみ有効化(RTS Threshold)するのが一般的です。隠れ端末が顕在化していない環境では無効でもかまいません。

802.11 フレームの 3 種類

802.11 のフレームは Type フィールド によって 3 つに大別されます ── Management(管理) / Control(制御) / Data(データ)。Ethernet にはほぼ Data 相当しか存在しないので、ここが無線特有の世界です。
種別役割代表的なサブタイプ
Management BSS への参加・離脱・情報広告 Beacon(AP が定期的に存在を広告)、Probe Request/Response(STA 側からの能動探索)、AuthenticationAssociation Request/ResponseDisassociation
Control 媒体アクセスの調停・受信通知 RTSCTSACK、Block ACK、PS-Poll
Data 上位層のペイロード(IP パケット等)を運ぶ Data、Null Data(電力管理通知)、QoS Data など

表の見方:STA が AP につなぐまでに使うのは主に Management。媒体を確保するために行き交うのは Control。実データの輸送は Data。役割で完全にレイヤが分かれています。

フレーム構造の概要

Frame Ctrl 2 byte Duration 2 byte Address 1 6 byte (Receiver) Address 2 6 byte (Transmitter) Address 3 6 byte (BSSID 等) Seq Ctrl 2 byte Address 4 6 byte (任意) Frame Body 0 〜 2304 byte FCS 4 byte 802.11 MACヘッダ + ペイロード + FCS アドレスが最大 4 つあるのが特徴。BSSID・送信元・受信先・最終宛先を区別するため。

図の見方:Ethernet が宛先・送信元の 2 アドレスなのに対し、802.11 は 4 アドレス 持てます。BSSID や WDS(無線中継)を扱うため、誰から誰へ・誰経由でといった情報が必要だからです。FCS(CRC32)でフレームの完全性を検証します。
[要確認] 各フィールドの長さは 802.11 の基本 MAC ヘッダの値です。HT/VHT/HE で追加のフィールドが入る場合があります。

アソシエーション手順 ─ STA が AP につながるまで

スマホで Wi-Fi を選んでパスワードを入れて「接続済み」と表示されるまでに、実は何往復ものフレーム交換が走っています。流れは Scan → Authentication → Association → 4-Way Handshake → DHCP。この一連の手順をステップで追ってみましょう。

ステップで進めて見る

STA(スマホ) AP DHCPサーバ ① Scan: Beacon / Probe でAPを発見 ② Authentication: 接続前の形式的な認証 Auth Req Auth OK ③ Association: BSSに参加しAIDを取得 Assoc Request Assoc Response ④ 4-Way Handshake: セッション鍵を生成 PMK → PTK / 暗号化準備完了 ⑤ DHCP: IPアドレスとDNSなどを取得 DORA ⑥ 通信開始: Webや動画アプリが利用可能 Wi-Fi 接続済み / IP 設定完了
1 / 6

Step 1. Scan(走査):STA は周囲の AP を探します。Passive Scan なら AP が一定間隔(通常 100 ms)で送る Beacon を聞き取ります。Active Scan なら STA が Probe Request を送り、AP が Probe Response で応答します。SSID・対応規格・セキュリティ方式などをここで把握します。

Step 2. Authentication(認証):接続したい AP に対して STA が Authentication Request を送信。WPA2/WPA3 では「Open System Authentication」で形式的に通し、本物の認証は後の 4-Way Handshake で行います(WEP の Shared Key は使われません)。

Step 3. Association(アソシエーション):STA が Association Request を AP に送り、AP が Association Response で受け入れる。これにより STA はその AP の BSS(Basic Service Set) に正式に参加した状態になり、AID(Association ID)が割り振られます。

Step 4. 4-Way Handshake(WPA2/WPA3):AP と STA がパスフレーズから派生した秘密(PMK)を持ち寄り、4 往復の鍵交換で セッション鍵(PTK) を生成。WPA2 は AES-CCMP、WPA3 は AES-GCMP/SAE を使います。これに失敗するとパスワードが間違っているとみなされ切断。

Step 5. DHCP:STA はリンク層で AP につながったので、続いて DHCP DISCOVER → OFFER → REQUEST → ACK(第21回 参照)で IP アドレスとデフォルトゲートウェイ・DNS を取得。

Step 6. 通信開始:ようやく Web ブラウザや YouTube が動くようになります。スマホ画面の「接続済み」表示は、ここまで全部終わって初めて出る、と理解すると感覚が変わります。

つながる知識: WPS(Wi-Fi Protected Setup)はこの手順を簡略化するためのプロビジョニング機構ですが、PIN 方式に既知の脆弱性があるため最近はあまり使われません。代わりに WPA3 の Easy Connect(DPP)(QR コード経由のセットアップ)が普及しつつあります。

認証と暗号化 ─ WEP から WPA3 までの歴史

無線は「公の場で大声で話す」のと同じなので、暗号化が極めて重要です。Wi-Fi のセキュリティ規格は WEP → WPA → WPA2 → WPA3 と進化してきましたが、これはそれぞれ 過去の方式の脆弱性に対する修正の歴史 でもあります。
方式登場暗号化アルゴリズム主な問題点と現状
WEP 1997 RC4 + 24-bit IV IV が短く、十分なパケットを集めれば鍵を復元可能。非推奨。使ってはいけない。
WPA(TKIP) 2003 RC4 + TKIP(動的鍵) WEP の暫定的な後継。MIC(整合性チェック)を導入したが、TKIP も後に攻撃が見つかった。現在は非推奨。
WPA2 2004 AES-CCMP(128 bit) 長らく標準。KRACK(2017) という再インストール攻撃が発見されたが、パッチで対処可能。今も実運用の主流。
WPA3 2018 AES-GCMP-256(Enterprise)、SAE(Personal) パスワードを直接ネットに乗せない Dragonfly(SAE) を採用、辞書攻撃に強い。Forward Secrecy も提供。新規導入はこちらが望ましい。

表の見方:WEP・WPA(TKIP)はもう使ってはいけません。WPA2 は AES-CCMP を使えば現役、WPA3 が今後の主流です。
[要確認] 表の年・脆弱性名は IEEE/Wi-Fi Alliance/CVE 公開資料をもとにした概要です。

WPA2/WPA3 の Personal モードの違い

WPA2-PSK

パスフレーズから PMK(Pairwise Master Key) を導出し、4-Way Handshake で PTK(Pairwise Transient Key) を作って通信を AES-CCMP で暗号化。4-Way Handshake のメッセージをキャプチャ されると、オフラインで辞書攻撃が可能(短いパスワードは破られる)。

WPA3-Personal(SAE)

パスフレーズを直接送らず、Dragonfly(SAE: Simultaneous Authentication of Equals) という パスワード認証鍵交換(PAKE) を採用。攻撃者が傍受しても オフラインの辞書攻撃が原理的に困難 になります。さらに毎回違う鍵が生まれる(Forward Secrecy)ため、過去の通信が後から復号される心配もありません。

もっと詳しく:WPA3 と SAE

SAE は楕円曲線上の Diffie-Hellman 鍵交換に「パスワード由来の点」を組み込むことで、パスワードを知っている双方しか共通の鍵に到達できない 仕組みを実現しています。攻撃者は通信を全部キャプチャしても、パスワードを試すたびに AP との往復 が必要(オンライン)なので、レート制限と AP のロック機構が効きます。これが WPA3 の中核的な改善点です。なお企業向けの WPA3-Enterprise は 192-bit Security Mode をサポートし、政府/金融用途の高セキュリティ要件にも対応します。

運用注意: 公衆 Wi-Fi(駅・カフェ等)の多くは依然として暗号化なし、または弱い暗号です。HTTP のような暗号化されない上位プロトコルは中身を盗み見られる可能性があるため、必ず HTTPS / TLS / VPN(基礎 第3回 等参照)を併用してください。Wi-Fi 自体の暗号化は 「無線区間だけ」 しか保護しないことを忘れないでください。

SSID / BSSID / ローミング ─ ネットワークの「名前」

Wi-Fi 一覧画面に出てくる「campus-wlan」のような文字列は SSID(Service Set Identifier)。同じ SSID を複数 AP が掲げてエリアを覆うとき、各 AP の個体を識別するのが BSSID(MAC アドレスベース) です。両者は混同されがちですが役割が違います。

SSID と BSSID の関係

用語意味正体
SSID無線ネットワークの「名前」(人間向け)最大 32 byte の文字列campus-wifi
BSSID個々の AP の識別子AP 無線インタフェースの MAC アドレス5C-66-AB-90-75-B1
BSS1 つの AP と関連 STA の集合BSSID で識別されるセルAP1 と直下のスマホ・PC
ESS同じ SSID を持つ複数 BSS の集合キャンパスや企業網全体AP1〜APn 全体の campus-wifi
POINT SSID は同じでも BSSID は AP ごとに違う。STA は今どの BSSID に所属しているかを把握しており、電波状況が悪化したら同じ SSID 内で別の BSSID へ「乗り換え」 ます。これが ローミング

SSID の隠蔽 ─ セキュリティになるか?

家庭用 AP には「SSID ブロードキャスト OFF」(SSID 隠蔽)という設定があります。Beacon に SSID を載せないようにする設定です。一見セキュリティが上がりそうですが、STA 側がその SSID を持ち歩いて Probe Request でばらまくため、近くの攻撃者は容易に SSID を入手できます。実用上の効果は限定的で、強い暗号化(WPA2/WPA3)+ 強いパスワード のほうがはるかに効きます。

ローミング ─ 動きながら同じ SSID 内で AP を渡り歩く

同じ SSID = "campus-wifi" AP1 / BSSID-A AP2 / BSSID-B スタート 移動中:両方の電波が届く ゴール

図の見方:キャンパス内で歩きながらスマホを使うとき、SSID は変わらないまま AP1 から AP2 へ BSSID が切り替わる。STA が現在の AP の RSSI が下がってきたと判断したら、別の同 SSID の AP を Probe してアソシエーションを張り直す。
[要確認] 802.11r(高速 BSS 遷移)・802.11k(隣接 AP 情報)・802.11v(BSS 遷移管理)を併用すると切り替えが高速化されます。

AP とブリッジ・モード

AP は基本的に 無線セグメント ↔ 有線セグメントL2 ブリッジ として動作します。Ethernet フレームと 802.11 フレームの間でヘッダ変換(MAC アドレスの再構成・FCS 再計算)を行いますが、上位層(IP)からは「同じ LAN」に見えます。多くの家庭用 Wi-Fi ルータは「ルータ + スイッチ + AP(ブリッジ)」を 1 台に統合した機器であることを思い出してください(基礎 第1回)。

まとめと用語チェック

SUMMARY 1. 無線リンクは 減衰・干渉・隠れ端末 を前提に設計され、衝突 検出 ができないため CSMA/CA(回避)を採用
2. IEEE 802.11 系は 11a/b/g/n/ac/ax と進化し、Wi-Fi 4(11n)・5(11ac)・6(11ax) のマーケ名で世代化。Wi-Fi 6E から 6 GHz 帯 対応
3. 2.4 / 5 / 6 GHz はそれぞれ「遠いがゆっくり/高速だが弱め/広帯域だが近距離」の特徴を持つ
4. 物理層では OFDM(直交サブキャリア)・MIMO(空間多重)・MU-MIMO(複数端末同時)が高速化と多端末効率を支える
5. CSMA/CA は DIFS → ランダムバックオフ → DATA → SIFS → ACK。仮想キャリアセンス(NAV)も併用
6. 隠れ端末問題は RTS/CTS + NAV で解決。CTS が両方の STA に届くのが鍵
7. 802.11 フレームは Management / Control / Data の 3 種類
8. 接続手順は Scan → Authentication → Association → 4-Way Handshake → DHCP
9. セキュリティは WEP(脆弱)→ WPA → WPA2(AES-CCMP)→ WPA3(SAE) と進化。WPA3 推奨
10. SSID はネットワーク名、BSSID は個別 AP の MAC。同 SSID 内の AP 切替が ローミング

用語チェック

用語1行説明
IEEE 802.11無線 LAN の標準を定める IEEE 802 委員会のワーキンググループおよび規格群
Wi-Fi Alliance802.11 機器の相互接続性を認証・ブランディングする業界団体
STA(Station)無線 LAN の端末(スマホ・PC・IoT 等)
AP(Access Point)STA を有線ネットワークに橋渡しする機器(L2 ブリッジ)
BSS / ESS1 AP の通信圏 / 同 SSID の AP 群が作る広域
SSID / BSSIDネットワーク名 / 個別 AP の MAC ベース識別子
CSMA/CA衝突回避型のメディアアクセス制御。DIFS・バックオフ・SIFS・ACK で構成
DIFS / SIFSDCF 用の長い IFS / 高優先(ACK 等)用の短い IFS
NAV仮想キャリアセンス。Duration フィールドで媒体予約を周知
RTS / CTS送信予約と承諾。隠れ端末問題の解決手段
OFDM直交サブキャリアで帯域を多重化する変調方式
MIMO / MU-MIMO複数アンテナによる空間多重化 / 複数端末同時送信
BeaconAP が周期的に送信する Management フレーム。SSID・能力情報を広告
Probe Request/ResponseSTA 側から能動的に AP を探すための Management フレーム
Authentication / AssociationBSS への参加に必要な Management 手順
4-Way HandshakeWPA2/WPA3 でセッション鍵 PTK を生成する 4 メッセージ交換
WEP / WPA / WPA2 / WPA3無線セキュリティ規格の世代。最新が WPA3(SAE)
AES-CCMP / AES-GCMPWPA2 / WPA3 で使われる認証付き暗号方式
SAE(Dragonfly)WPA3-Personal で採用されたパスワード認証鍵交換
ローミング同 SSID 内で接続先 BSSID を切り替えること
DFS5 GHz レーダー共用部での自動チャネル退避機構
NEXT: 次回(第35回)からは、上位層を含めた 暗号とセキュリティ へ進みます。第26〜30回で暗号の中身(歴史 / OTP / AES / 公開鍵 / ハッシュ / 署名) を一通り押さえ、第25回 TLS / PKI でそれらが組み合わさる様子を見ます。Wi-Fi の WPA3 が「無線区間だけ」を守るのに対し、TLS/IPsec は エンドツーエンド の暗号化を提供します。

確認問題

問1. 無線 LAN が CSMA/CD ではなく CSMA/CA を採用している主な理由として、最も適切なものを 1 つ選べ。

次の選択肢から最も適切なものを選択してください。
A. 無線 LAN は有線より圧倒的に高速で、CD ではフレームが速すぎて検出が間に合わないため
B. 無線では送信中の自分の電波が強すぎて受信側の衝突を物理的に検出できず、また隠れ端末の存在もあるため、衝突を「避ける」設計が必要だから
C. CSMA/CD は IEEE 802.3 のライセンスがあり、無線では使用できないため
D. 全二重通信が必須になっており、衝突という概念がそもそも存在しないため
正解:B
無線では送信中の自分の電波が支配的で受信側の衝突を観測できません。さらに隠れ端末の存在で「キャリアセンスで空いて見える ≠ 安全」という事情もあります。これらが 避ける 設計(Avoidance + DIFS + ランダムバックオフ + ACK)の動機です。Aは速度の問題ではない、Cはライセンスの話ではない、D は無線は基本的に半二重で「衝突がない」とは言えません。

問2. 6 GHz 帯を Wi-Fi として使えるのは、次のうちどの世代以降か。

次の選択肢から最も適切なものを選択してください。
A. Wi-Fi 4(802.11n)以降
B. Wi-Fi 5(802.11ac)以降
C. Wi-Fi 6E(802.11ax の 6 GHz 拡張)以降
D. すべての 802.11 規格が 6 GHz を使える
正解:C
Wi-Fi 1〜5 はすべて 2.4 GHz か 5 GHz、Wi-Fi 6 も基本は 2.4/5 GHz。6 GHz 帯が Wi-Fi に解放されたのは Wi-Fi 6E が最初です(米国 FCC 2020 年/日本は 2022 年に制度整備)。Wi-Fi 7 もこの 6 GHz を使えますが、「初出」は Wi-Fi 6E。

問3. 隠れ端末問題に対する RTS/CTS の役割として、最も適切なものを 1 つ選べ。

次の選択肢から最も適切なものを選択してください。
A. STA 同士が直接電波を強める働きがあり、互いに見えるようにする
B. AP の電波到達範囲を物理的に広げる
C. 暗号化された RTS/CTS で第三者の盗聴を防ぐ
D. AP からの CTS が両方の STA に届き、隠れ端末側は NAV を更新して送信を抑制する
正解:D
RTS/CTS の本質は「CTS が AP から両方の STA に届く」こと。隠れ端末は他方の STA を直接見えなくても、AP の CTS で「いま媒体が誰かに予約されている」と知り、Duration 分だけ NAV(仮想キャリアセンス)を更新して待機します。物理的に電波範囲を広げるわけでも、暗号化目的でもありません。

問4. WPA3-Personal が WPA2-PSK と比べて大きく改善した点として、最も適切なものを 1 つ選べ。

次の選択肢から最も適切なものを選択してください。
A. SAE(Dragonfly)を採用し、4-Way Handshake を傍受されてもオフラインの辞書攻撃が原理的に困難になった
B. 暗号アルゴリズムを RC4 から AES に変更した
C. SSID を必ず非表示(Hidden)で運用するルールを追加した
D. パスワードが不要になり、認証なしで接続できるようになった
正解:A
WPA3-Personal の中核は SAE(Simultaneous Authentication of Equals)というパスワード認証鍵交換(PAKE)。攻撃者が通信を全部キャプチャしても、パスワードを試すたびに AP との往復が必要になり、オフラインで一気に総当たりされにくくなります。さらに Forward Secrecy も提供。B は WPA2 で既に AES-CCMP を採用済み。C は隠蔽は規格要件ではない。D はパスワードは引き続き必要。

問5. 802.11 のフレーム種別と代表的なサブタイプの組み合わせとして、誤っているものを 1 つ選べ。

次の選択肢から最も適切なものを選択してください。
A. Management ── Beacon
B. Control ── Association Request
C. Control ── ACK
D. Data ── 上位層(IP)のペイロードを運ぶフレーム
正解:B(誤った組合せ)
Association Request は BSS への参加を申請する Management フレームです。Control に分類されるのは媒体アクセス制御に関わる短いフレーム(RTS / CTS / ACK / Block ACK 等)。A は Beacon が代表的な Management、C は ACK が代表的な Control、D は Data の役割の説明として正しい。
← PREV
第23回 Ethernet・ARP・スイッチング
NEXT →
第25回 TLS と PKI