CompTIA A+220-1101 part16 ワイヤレスネットワーク

NO IMAGE

ワイヤレスネットワーク

無線周波数

無線周波数(RF, Radio Frequency)は、無線通信に用いられる電磁波の一種です。
周波数帯域は通常3キロヘルツ(kHz)から300ギガヘルツ(GHz)までとされています。

DSSS(Direct Sequence Spread Spectrum、直接シーケンス拡散スペクトラム):
DSSSは一つの信号を広い周波数帯域に拡散して送信します。
これにより信号は強力になりますが、その分他の信号やノイズとの干渉が高くなる可能性があります。
これは、広い帯域を使うので効率がいくらか低下するというデメリットがあります。

FHSS(Frequency Hopping Spread Spectrum、周波数ホッピング拡散スペクトラム):
この方式では、送信機と受信機が予め設定された多数の周波数を一定の時間ごとに高速で「ホッピング(飛び移り)」します。
このテクニックはセキュリティが向上しますが、帯域幅が犠牲になる場合があります。

OFDM(Orthogonal Frequency Division Multiplexing、直交周波数分割多重):
OFDMは現在、Wi-FiやLTEなどで最も一般的に使用されています。
複数の狭い帯域の周波数チャンネルを使い、それぞれにデータを低速で送信することで、
高速なデータ転送と低いエラーレートを実現します。これにより、帯域幅を最大限に活用し、干渉も少なくします。

2.4 GHz帯:
この帯域は世界中で広く利用されており、一般的に11から14のチャンネルがあります。
ただしこの帯域は他の多くのデバイス(例えば、電子レンジ、無線電話など)とも共有されているため、干渉が起きやすいです。

5 GHz帯:
5 GHz帯は2.4 GHz帯よりも広い帯域幅を持っており、通常は最大24の非重複チャンネルがあります。
この帯域では、チャンネルボンディングと呼ばれるテクニックを用いることで、
複数のチャンネルを束ねて一つの大きなチャンネルとすることが可能です。
ただしこれによって他のデバイスとの干渉のリスクが高まる可能性があります。

試験ではこれらの基本的な概念と、特に2.4 GHz帯でのチャンネル選択(通常は1, 6, 11チャンネルが推奨されます)の理解が求められます。
これらの基礎を押さえることで、無線ネットワークの設定やトラブルシューティングにおいて、より効率的な対応が可能となります。
詳細な知識は必ずしも試験には不要ですが、基本的な理解があれば大きなアドバンテージとなるでしょう。

 

2.4 GHz帯域には、通常11~14のチャンネルが用意されていますが、
これは国や地域によって異なる規制があるためです。

たとえばアメリカでは11チャンネル、ヨーロッパでは13チャンネル、
日本では14チャンネルが使用可能です。
しかしこれらのチャンネルが全て独立しているわけではありません。多くのチャンネルはオーバーラップしているため、同時に使用すると干渉が生じます。

この干渉を避けるために、一般的には2.4 GHz帯域でチャンネル1、6、11が推奨されます。
これらのチャンネルは「非オーバーラッピングチャンネル」と呼ばれ、互いに干渉しないように設計されています。
たとえばあるWi-Fiネットワークがチャンネル1を使用している場合、隣接するWi-Fiネットワークはチャンネル6または11を使うと良いでしょう。
これによって、各ネットワーク間での干渉を最小限に抑えることができます。

11~14のチャンネルが存在するというのは単に「選択肢がある」という意味で、
その中から適切なチャンネルを選ぶ必要があります。
そしてその「適切なチャンネル」が多くの場合、干渉を避けることができる1、6、11になるわけです。

このように2.4 GHz帯域におけるチャンネル選択は非常に重要で、
特に多くの無線デバイスが活動している環境では、適切なチャンネル選択によってパフォーマンスを大きく向上させることが可能です。

一方で5 GHz帯域はチャンネルが広く、非オーバーラッピングチャンネルも多いため、選択肢がさらに広がります。
ただし5 GHz帯域では壁や障害物による減衰が大きく、またチャンネルボンディングを行うと、他のデバイスとの干渉が起きやすくなる可能性があります。

その他の考慮事項
帯域幅: 通常、2.4 GHzと5 GHzの両方で使用される標準のチャンネル帯域幅は20 MHzですが、
5 GHz帯域では40、80、160 MHzの帯域幅も選択可能です。

セキュリティ: FHSSやWPA3などの新しいセキュリティ技術は、
無線通信のセキュリティを強化するために開発されました。

無線周波数とその応用技術は日々進化しており、
例えば6 GHz帯域のWi-Fi(Wi-Fi 6E)など、新しい技術や規格が開発され続けています。

 

無線企画

このコースでは、1990年代初頭の最初の802.11規格から始まるワイヤレスネットワーキング規格の歴史と種類について詳しく説明しています。
試験に特に重要な無線規格a、b、g、n、ac、およびax、それぞれの周波数帯域と最大帯域幅を知ることの重要性を強調しています。

802.11a: 5 GHzで動作、最大速度54 Mbps。高価で主にビジネスで使用されています。
802.11b: 2.4 GHzで動作、最大速度11 Mbps。安価で広く採用されており、家庭用デバイスと干渉します。
802.11g: 2.4 GHzで動作、最大速度54 Mbps。bの後継です。
802.11n(Wi-Fi 4): 2.4 GHzと5 GHzの両方で動作、最大速度は600 Mbps。MIMO技術を導入し、速度が向上しています。
802.11ac(Wi-Fi 5): 5 GHzで動作、最大速度は3 Gbps。MU-MIMO技術を導入しました。
802.11ax(Wi-Fi 6および6E): 2.4、5、および6 GHzで動作、最大速度は9.6 Gbps。以前のすべての規格と下位互換性があります。

このコースではまた、無線周波数干渉(RFI)、物理的な障害物、最適な信号強度を確保するためのサイト調査の重要性についても詳しく説明しています。
802.11acが5 GHzと2.4 GHzの両方をサポートしているという誤解が広まっているため、試験でのミスにつながる可能性があると強調しています。

レッスンはネットワーク干渉と信号対雑音比の概念についての実用的な側面で締めくくり、
信頼性の高いワイヤレスネットワークを維持するための効果的な計画とトラブルシューティングが必要であると強調しています。

 

ワイヤレスセキュリティ

ワイヤレスネットワークセキュリティは、ワイヤレスネットワーク上でのデータの機密性、
完全性、および可用性を保護するための一連のプロセスとプロトコルです。

以下はその主要な要素と課題についての詳細な説明です。

暗号化の重要性
暗号化は、データを変換して元の形に戻すためのキーがなければ読めない形式にすることです。
最も一般的な暗号化プロトコルはAES(Advanced Encryption Standard)で、WPA2とWPA3で使用されています。
AESは、現在、業界標準として広く認識されており、高度な暗号技術を使用しています。

セキュリティプロトコル
WEP: 初期のワイヤレスセキュリティプロトコルで、多くの脆弱性があります。
短い暗号キーと弱い暗号化アルゴリズムにより、攻撃者によって短時間で破られる可能性が高いです。

WPA: WEPの後継者で、TKIP(Temporal Key Integrity Protocol)という新しいキー管理スキームを導入しましたが、
今日ではそれでも十分なセキュリティが確保されているとは言えません。

WPA2/WPA3: これらは現在の標準であり、AES暗号化と改善されたキー管理を提供します。
WPA3は更なるセキュリティ強化として登場しました。

認証
認証は、接続するデバイスが信頼できるものであるかを確認するプロセスです。
WPA2-EnterpriseやWPA3は、RADIUSサーバーを使用して各ユーザーに対して個々に認証を行います。

MACアドレスフィルタリング
特定のデバイスのMACアドレスを白名簿または黒名簿に登録することで、
ネットワークへのアクセスを制御する方法です。
しかし、MACアドレスは簡単に偽装可能なため、これだけに依存するべきではありません。

SSID隠蔽
SSIDのブロードキャストをオフにすることで、ネットワークが一般には見えなくなります。
ただし、特定の攻撃ツールを使用すると、隠されたSSIDも発見可能です。

レイヤードセキュリティ
最高のセキュリティは、これらの異なるテクニックとプロトコルを層状に組み合わせることで達成されます。
例えば、強力な暗号化、二要素認証、セキュアなプロトコル、および定期的なセキュリティ監査を組み合わせることが理想的です。

ワイヤレスネットワークセキュリティは、常に進化する脅威環境に対応するために継続的な改善と更新が必要です。
最新のセキュリティアップデートとパッチを適用し、セキュリティポリシーとプロシージャを定期的に見直すことが重要です。

 

試験対策として、主要な用語とその関連性を覚えておくこと
WEPは初期化ベクトルと関連付ける
WPAはTKIPとRC4と関連付ける
WPA2はCCMPとAESと関連付ける

WEPと初期化ベクトル
WEP(Wired Equivalent Privacy): これは古いワイヤレスセキュリティプロトコルです。WEPは非常に脆弱で、攻撃者によって短時間で破られることができます。
初期化ベクトル: WEPで使用されるランダムな数値で、暗号化キーと一緒に使用されます。しかし、WEPの初期化ベクトルは非常に短く、攻撃者によって容易に推測されてしまいます。

WPAとTKIP/RC4
WPA(Wi-Fi Protected Access): WEPの問題を一部解決するために開発されたセキュリティプロトコルです。
TKIP(Temporal Key Integrity Protocol): WPAで用いられる暗号化プロトコル。WEPよりは安全ですが、今日の基準では弱いとされます。
RC4: WPAのTKIPと一緒に用いられる暗号化アルゴリズム。古いとされ、現代のセキュリティ基準には適していません。

WPA2とCCMP/AES
WPA2(Wi-Fi Protected Access 2): より高度なセキュリティ機能を提供する、WPAの後継プロトコルです。
CCMP(Counter Mode with Cipher Block Chaining Message Authentication Code Protocol): WPA2で使用される暗号化プロトコル。TKIPよりも高度なセキュリティを提供します。
AES(Advanced Encryption Standard): WPA2のCCMPと一緒に用いられる暗号化アルゴリズム。非常に堅牢です。

固定無線

802.11(WiFi)
802.11やWiFiといった無線ネットワークは、一般的に家庭やオフィス内で使われるものですが、
固定無線ネットワークとしても広く使用されています。
主に短距離のポイントツーポイント接続に適しており、数百メートルの範囲で建物間を繋げることが可能です。
指向性アンテナを使用することで、特定の方向に信号を集中させ、干渉を最小限に抑えながら高速なデータ転送が可能です。

セルラー
固定セルラー接続は、携帯電話やモバイルホットスポットよりも大きなアンテナと高い電源容量を持つ設備を使用します。
このためより高速なインターネット接続が可能です。
特に5Gの展開によって、固定無線接続のオプションが拡大しています。
企業や農村地域での使用が増えており、AT&T、T-Mobile、Verizonなどが関与しています。

マイクロ波
マイクロ波接続は、主に企業や通信インフラで使用されます。
これは一般的にはWiFiよりも高い周波数帯を使用して、高速かつ長距離(最大で約40マイル)のデータ転送を可能にします。
しかし直線の視界が必要で、障害物や気象条件に影響を受けやすいです。マイクロ波は専用のライセンスと設備が必要で、コストがかかる場合もあります。

衛星
衛星接続は、非常に広範な地域をカバーする能力を持っています。
衛星は低軌道(LEO)または静止(geosynchronous)軌道にありそれぞれに利点と欠点があります。
LEO衛星は遅延が少ないですが、多数の衛星が必要であり、全地球をカバーするには高コストがかかります。
一方で、静止軌道の衛星は遅延が多いものの、ほんの数個の衛星で広範囲をカバーすることができます。

規制とライセンス
802.11(WiFi)は、基本的に非ライセンスのスペクトラムで動作しますが、
セルラー、マイクロ波、衛星はFCCなどの規制機関によって厳格に監視されています。
これはこれらのテクノロジーが専用の周波数帯を使用し、高度に調整された信号を使用する必要があるためです。

色々な通信規格

具体的には、NFC、RFID、赤外線、Bluetooth、およびテザリングについてです。

NFC(近距離無線通信)
短距離での取引を可能にし、Apple Pay、Samsung Pay、Google Payなどのプラットフォームでよく使われています。
また多くの販売点(POS)システムにも統合されています。
ただし完全に安全とは言えず、高利得アンテナが設計よりも遠くから信号を拾う、スキミング攻撃などの脆弱性が存在します。

RFID(無線周波数識別)
主に在庫追跡と認証システム、例えば従業員のバッジなどに使用されます。
信号がキャプチャされる危険性があるため、二要素認証システムの一部として使用することが推奨されます。

赤外線
古いテクノロジーで、視線通信を使用します。
いくつかのセキュリティ上の利点がありますが、データレートが低いです。今日ではあまり一般的でないものの、特定のアプリケーションでまだ存在します。

Bluetooth
さまざまなデバイスを接続するために広く使用されていますが、bluejacking、bluesnarfing、
そしてより最近の脅威であるBlueBorneなどの脆弱性があります。これにより攻撃者はデバイスを完全に制御することが可能です。

テザリング
スマートフォンのセルラーデータを他のデバイスと共有する機能です。
通常はWi-Fiホットスポット、Bluetooth、またはUSB接続を介して行います。
ビジネス旅行者にとって便利ですが、セキュリティが確保されていないホットスポットが感じとデータをキャプチャするリスクがあります。

 

関連記事

インターネット接続 ダイヤルアップとDSLダイヤルアップ、ISDN、DSLはインターネット接続のための古典的な技術であり、それぞれ特定のニーズと制限を持っています。ダイヤルアップ(Dial-Up)ダイヤルア[…]

IMG