無線LAN(Wi‑Fi)とは|仕組み・主要規格・セキュリティ対策と導入・運用の完全ガイド

無線LANとは何か — 概要と定義

無線LAN(Wireless Local Area Network、以下「無線LAN」または「Wi‑Fi」)は、電波を使って端末同士や端末と有線ネットワークを接続する技術の総称です。一般消費者向けには「Wi‑Fi」という呼称が広く用いられ、これは業界団体Wi‑Fi Allianceが付与する相互接続性認証のブランド名でもあります。無線LANは、家庭やオフィス、公共施設、カフェ、空港などでのネット接続手段として普及しています。

歴史と規格の系譜(簡潔に)

無線LANの基礎規格はIEEE 802.11シリーズとして定義されます。初期の802.11(1997)に始まり、その後802.11b/a/g/n/ac/ax/beなどが追加・拡張され、Wi‑Fiの世代名(Wi‑Fi 4/5/6/6E/7など)として一般に呼ばれます。Wi‑Fi Allianceは製品相互運用性の認証やセキュリティ規格(WPA/WPA2/WPA3)を策定・普及させています。

技術的な仕組み(基本)

無線LANは空間を伝搬する電磁波(主に数GHz帯)を用いて、MAC(媒体アクセス制御)層とPHY(物理層)でデータ通信を行います。代表的な技術要素は次のとおりです。

  • チャネルと帯域:2.4GHz帯、5GHz帯、最近は6GHz帯(Wi‑Fi 6E)など。各帯域は複数のチャネルに分割される。
  • 変調・符号化:OFDM(直交周波数分割多重)やQAMなどが用いられ、高いスペクトル効率を実現する。
  • MIMO(多入力多出力):複数アンテナを使い、空間多重でスループットを向上させる。
  • チャネル幅:20/40/80/160MHzなど。幅が広いほど理論上の速度は向上するが干渉や利用可能性に影響する。
  • CSMA/CA:無線での衝突回避のためのアクセス制御方式。

主要な規格と世代(要点)

  • 802.11n(Wi‑Fi 4):MIMOや40MHz幅の導入で実効速度が飛躍的に向上。
  • 802.11ac(Wi‑Fi 5):5GHz帯に特化し、80/160MHzチャネル、256/256-QAMなどで高速化。
  • 802.11ax(Wi‑Fi 6):OFDMA、MU‑MIMOの改善、BSS Coloring、ターゲットウェイクタイム(TWT)などで多人数環境と省電力性能を強化。
  • Wi‑Fi 6E:Wi‑Fi 6の6GHz帯拡大版。幅広い連続チャネルを提供し、低遅延・高速通信に寄与。
  • 802.11be(Wi‑Fi 7、策定中):さらに広いチャネル(最大320MHz)、改良されたマルチリンク操作で更なる高速化を目指す。

周波数帯とチャネル、規制について

無線LANが利用する主な周波数は2.4GHz、5GHz、6GHz帯です。各国・地域で利用可能な周波数やチャネル幅、出力制限、DFS(レーダー共存)要件などが異なります。例えば米国では6GHz帯の使用が拡大されましたが、EUや日本でも対応状況や使用可能帯域が異なります。導入時は各国の電波規制(総務省、FCC、ETSIなど)を確認する必要があります。

接続形態とネットワーク構成

  • インフラストラクチャモード:端末はアクセスポイント(AP)を介して通信。家庭や企業で一般的。
  • アドホック(IBSS):端末同士が直接通信する方式。用途は限定的。
  • メッシュネットワーク:複数APが無線で相互接続し・自律的に経路を形成。広域や障害耐性のある配置に有効。
  • 仮想SSID(VLAN連携)、ゲストネットワーク:セグメント分離、アクセス制御に用いる。

セキュリティ(重要)

無線LANは電波が届く範囲なら誰でも受信可能なため、適切なセキュリティ対策が不可欠です。主なポイント:

  • 暗号化と認証:WEPは破られているため使用禁止。WPA2(AES)を最低限とし、可能ならWPA3(SAE、OWE、192-bit suite)を利用する。
  • 企業向け:802.1XとRADIUSサーバを用いた認証(EAP‑TLS、PEAPなど)が推奨される。
  • WPS(Wi‑Fi Protected Setup):便利だがピン方式に脆弱性があるため無効化が望ましい。
  • ソフトウェア更新:APやクライアントのファームウェアを常に最新に保つ。KRACK(2017)などの既往の脆弱性対応が重要。
  • ネットワーク分離:ゲスト用SSIDの分離や管理トラフィックの分離でリスクを低減する。

運用上の考慮点とベストプラクティス

  • チャネル設計:隣接APと重ならないチャネルを選ぶ(2.4GHzは非重複チャネル選択が鍵)。自動チャネル機能に頼りすぎない。
  • 電波環境評価:サイトサーベイ(予備調査と現地測定)でAP配置・出力・アンテナ指向を最適化する。
  • AP密度:高密度環境では短いセル設計と適切な出力設定、OFDMA/MU‑MIMOの活用が有効。
  • QoS(WMM):音声/映像など遅延に敏感なトラフィックの優先化を設定する。
  • バックホール:メッシュ構成では無線バックホールの帯域や遅延に注意。可能なら有線(PoE)バックホールを利用する。

脅威と攻撃手法(代表例)

  • 盗聴(Traffic Sniffing):暗号化されていない通信は容易に傍受される。
  • 偽アクセスポイント(Evil Twin):正規SSIDを模したAPで接続させ認証情報を窃取する手法。
  • Deauthentication攻撃:クライアントの接続を切断し、再接続を誘導することで中間者攻撃(MitM)を行う。
  • 脆弱性攻撃:WPSピン、古い暗号(WEP)、実装のバグ(KRACK等)を突く。

IoTや産業用途での注意点

IoT機器は省電力や簡易設定を重視するためセキュリティ設定が弱いことが多い。産業用途では安全性・冗長性・長期サポートを重視し、専用のネットワーク分離や強固な認証方式(証明書ベース)を採用することが重要です。

今後の動向

  • Wi‑Fi 6/6Eの普及により、高密度環境と低遅延通信のニーズが満たされつつある。
  • Wi‑Fi 7(802.11be)では更なる帯域幅拡大やマルチリンク操作(MLO)で有線に近い性能が期待される。
  • スペクトラム利用の拡大(特に6GHz)や、免許制/免許不要の新しいバンドでの共存ルールが世界的に整備されていく。

まとめ

無線LANは利便性の高い接続手段ですが、電波特性や規格・運用上の制約、セキュリティリスクを理解した上で設計・運用することが重要です。家庭ではWPA2/WPA3の利用、強固なパスフレーズ、定期的な更新、ゲスト分離などの基本対策が有効です。企業・公共インフラではサイトサーベイ、適切な認証方式(802.1X)、運用監視、定期的な脆弱性対応が求められます。将来はWi‑Fiのさらなる高速化と低遅延化、利用周波数の拡大が進み、より多様なアプリケーションが無線で実現されていくでしょう。

参考文献