Wi‑Fiとは?無線LANの基礎から周波数・セキュリティ、Wi‑Fi 6E/7の最新動向まで徹底解説
Wi‑Fiとは — 無線LANの基礎から最新動向まで
Wi‑Fi(ワイファイ)は、無線によるローカルエリアネットワーク(無線LAN)を指す一般的な呼称で、正式にはWi‑Fi Allianceが定める相互運用性の認証を満たした製品群を指します。家庭やオフィス、公共空間でのインターネット接続手段として広く普及しており、スマートフォン、PC、IoT機器など多数の端末が無線で通信を行います。本コラムでは、Wi‑Fiの技術的な仕組み、規格の進化、周波数とチャネル、セキュリティ、実運用のポイント、そして今後の動向までを詳しく解説します。
技術的な基礎
Wi‑FiはIEEE 802.11シリーズの標準規格に基づいて動作します。基本的な仕組みとしては、無線アクセスポイント(AP)がビーコンフレームでサービス識別子(SSID)などの情報をブロードキャストし、端末はそのSSIDに対して認証・暗号化のハンドシェイクを行い、パケットの送受信を始めます。媒体アクセス制御方式としてはCSMA/CA(送信前のキャリア感知と衝突回避)が採用され、衝突検出が困難な無線環境での効率的な通信を実現しています。
- 変調方式:OFDM(直交周波数分割多重)を中心に、DSSSなどの古い方式も一部で使われます。
- チャネル幅:20MHzを基準に、40/80/160/(Wi‑Fi7では320)MHzなどがあり、幅が広いほど理論上のスループットは増加します。
- 複数送受信:MIMO(複数アンテナ)、MU‑MIMOにより複数端末へ並列伝送が可能です。
- OFDMの改良:802.11ax(Wi‑Fi 6)で導入されたOFDMAにより、ひとつのチャネルを細かく分割して多数の端末に効率良く割り当てられます。
周波数帯とチャネル、法規制
Wi‑Fiは主に2.4GHz帯、5GHz帯、そして最近では6GHz帯(Wi‑Fi 6E)で運用されます。各周波数帯には特性の違いがあり、用途に応じて選択されます。
- 2.4GHz:障害物透過性が高く到達距離が長い反面、チャンネル数が少なく混雑しやすい(一般的に20MHzチャネルを使用)。Bluetoothや電子レンジなどの干渉も受けやすい。
- 5GHz:チャンネル数が多く高速通信向き。DFS(Dynamic Frequency Selection)が必要なチャネルもあり、レーダー干渉を避けるための検出義務が課せられます。
- 6GHz(Wi‑Fi 6E):新たに割り当てられた帯域で、より広い連続チャネル(例:80/160/320MHz)での利用が可能。規制は国ごとに異なり、利用条件(屋内/屋外や出力制限)に注意が必要です。
各国の規制当局(例:FCC、総務省/日本)によって最大送信出力や利用可能チャネルが定められており、これらは運用のパフォーマンスや利用可否に影響します。
規格の歴史と主なバージョン
代表的なIEEE 802.11ファミリーと特徴:
- 802.11b(1999頃):2.4GHz、最大11Mbps(歴史的)
- 802.11a(1999頃):5GHz、OFDM採用、最大54Mbps
- 802.11g(2003):2.4GHzでOFDM、802.11bと互換性あり
- 802.11n(Wi‑Fi 4, 2009):MIMO、40MHzチャネルで高速化
- 802.11ac(Wi‑Fi 5, 2013):5GHz、256‑QAM、MU‑MIMO(下り)で大幅高速化
- 802.11ax(Wi‑Fi 6, 2019):OFDMA、BSS Coloring、UL/DL MU‑MIMO、効率と多人数接続の最適化
- Wi‑Fi 6E:Wi‑Fi 6を6GHz帯で運用する拡張
- 802.11be(Wi‑Fi 7):320MHzチャネル、4096‑QAM、MLO(Multi‑Link Operation)などでさらなるスループット向上(策定と実装が進行中)
「Wi‑Fi X」という世代表示はWi‑Fi Allianceのマーケティング名であり、IEEEの標準名称(802.11ac等)と対応しています。
セキュリティの変遷と現代的対策
セキュリティはWi‑Fiの重要な懸念事項です。過去にはWEPが広く使われましたが、暗号的に脆弱であり現在は使用厳禁です。続いて普及したWPA/WPA2は実用的ですが、KRACK(鍵再インストール攻撃)などの脆弱性や設定ミス(弱いパスフレーズ)によるリスクが指摘されました。
- WPA2:AES‑CCMPを使うと強固。ただし古い機器ではTKIPが使われることがあり、非推奨。
- WPA3:パスワードベースの認証においてSAE(Simultaneous Authentication of Equals)を採用し、辞書攻撃に対する耐性が向上。Protected Management Frames(PMF)で管理フレームの保護が強化。
- WPS(Wi‑Fi Protected Setup):ボタン方式の簡易設定は利便性が高いが、PIN方式は脆弱で頻繁に攻撃対象となるため無効化推奨。
運用上の推奨事項:
- 家庭・企業ともにWPA2‑AESあるいはWPA3を利用する。可能ならWPA3を優先。
- デフォルトSSIDや管理者パスワードは必ず変更する。
- ファームウェアを定期更新し、既知の脆弱性を修正する。
- ゲストネットワークを分離し、IoTは内部ネットワークと別セグメントに置く。
- 公共Wi‑FiではVPNを活用し、機密情報アクセスは避ける。
実運用での性能とチューニング
理論値と実効スループットは大きく異なります。多くの要因(チャネル干渉、壁や床による減衰、端末の性能、同時接続数、APの配置、バックホールの帯域制約)が実効速度に影響します。
- APの配置:居室中央で高所に置く、壁や金属から離す。遮蔽物を避けることで到達距離と安定性が向上。
- チャネル選択:2.4GHzは自動でも混雑するため、可能な限り5GHz/6GHzの利用を推奨。5GHzではDFSチャネルの扱いに注意。
- チャネル幅の選択:広い幅はスピードを出すが、周囲の混雑がある場合は却って性能が落ちることがある。
- メッシュ vs 中継器:メッシュは複数APで同一SSIDを提供し自律的に経路選択する。中継器は便宜的だがスループット低下を招くことが多い。可能であれば有線バックホールを用いる。
- QoS(WMM):動画会議やVoIPで優先度を設定し、遅延を低減。
公衆Wi‑Fiと攻撃手法への備え
公衆Wi‑Fiでは「なりすまし(Evil Twin)」「中間者攻撃(MITM)」「オープンネットワークでの盗聴」などのリスクがあります。HTTPSやTLSの有無を確認し、重要な取引はVPNを経由する、端末のパブリックプロファイル設定で共有を無効にする等の対策が必要です。
またアクセスポイントの管理面では、経路上の機器(ルータ/AP)のデフォルトままの管理者パスワードや古いファームウェアは即時の脆弱性要因になります。クラウド管理型の企業向けソリューションでは、集中管理とログ解析で侵害の早期検出が可能です。
今後の動向:Wi‑Fi 6E と Wi‑Fi 7
6GHz帯を利用するWi‑Fi 6Eは、既存の2.4/5GHz帯の混雑を緩和し、低遅延・高スループットを提供します。しかし利用条件(屋内限定や出力制限)や国ごとの規制差に注意が必要です。次世代のWi‑Fi 7(802.11be)は、320MHzチャネル、4096‑QAM、MLO(複数リンク同時利用)などを導入し、より高いピークスループットと低遅延を目指しています。産業用途やAR/VR、クラウドゲーミングなど高帯域・低遅延を要求する分野での活用が期待されています。
まとめ:適切な選択と運用が重要
Wi‑Fiは日常生活とビジネスの基盤となる技術ですが、最良の性能と安全性を得るには規格や周波数特性、セキュリティ対策を理解した上で運用することが重要です。家庭ではWPA2/WPA3の利用、WPS無効化、APの最適配置とファーム更新。企業ではネットワーク分離、集中管理、監査ログの活用が基本です。今後もWi‑Fiは進化を続け、より高速で効率的な無線ネットワークが実現されていきますが、基本的なセキュリティと物理配置の対策を怠らないことが肝要です。
参考文献
- Wi‑Fi Alliance — What is Wi‑Fi?
- IEEE 802.11 標準(IEEE Standards)
- FCC — Unlicensed Spectrum and 6 GHz rules
- 各国の無線規制(例:総務省/日本・参考)
- KRACK(WPA2の脆弱性) — 研究者報告
- Wi‑Fi Alliance — Wi‑Fi 6 / Wi‑Fi 6E 情報
- Wi‑Fi Alliance — Wi‑Fi 7 情報


