Comments
Description
Transcript
3.5MB - ARIB 一般社団法人 電波産業会
第 103 回電波利用懇話会 「次世代高速無線LANの導入と無線LANの安心な利用に向けて」 日 時: 2012 年 12 月 14 日(金) 午後 1 時 00 分から 2 時 30 分 場 所: 一般社団法人電波産業会 会議室(日土地ビル 11 階) 東京都千代田区霞が関 1-4-1 TEL: 03-5510-8592 主 催 一 般 社 団 法 人 電 波 産 業 会 講演1 次世代高速無線 LAN の導入 総務省 総合通信基盤局 基幹通信課 1/23 課長補佐 白石 昌義 様 ᴾ ḟୡ௦㧗㏿↓⥺LAN䛾ᑟධᴾ ᴾ ᾁᾃ࠰ᾀᾁஉᾀᾃଐᴾ ዮѦႾዮӳᡫ̮ؕႴޅᴾ ᩓඬᢿؕ࠴ᡫ̮ᛢᴾ ႉჽᴾ ଡ፯ᴾ ↓⥺㻸㻭㻺⏝࿘Ἴᩘ䛸つ᱁䛾ኚ㑄㻌 2000࠰ 1995࠰ 2.4GHz䠷11Mbps䠹 IEEE802.11b (1999ᖺ) IEEE802.11a ( (1999ᖺ) 2010࠰ 2005࠰ IEEE802.11j 4ᖺ) (2004ᖺ) 2.4GHz䠷54Mbps䠹 IEEE802.11n (2009ᖺ) IEEE802.11ac (2014ᖺணᐃ) 4.9GHz/5.03GHz䠷54Mbps䠹 03GHz䠷54Mbps䠹 2.4GHz/5.2GHz/5.3GHz/5.6GHz 5.6GHz 䠷䡚600Mbps䠹 IEEE802 11 IEEE802.11g (2003ᖺ) 5.2GHz/5.3GHz/5.6GHz 䠷54Mbps䠹 2014࠰ 5.2GHz/5.3GHz/5.6GHz 䛆1Gbps⛬ᗘ䛇 1992ᖺ ➨୍ୡ௦2.4GHzᖏ(2471䡚2497MHz) ➨ୡ௦2.4GHzᖏ(2400䡚2483.5MHz) 1999ᖺ 2000ᖺ [2.4GHzᖏ] 97MHz 5.2GHzᖏ(5.15䡚5.25GHz) 2005ᖺ 5.3GHzᖏ(5.25䡚5.35GHz) 2007ᖺ [5GHzᖏ] 455MHz 5.6GHzᖏ(5.470䡚5.725GHz ) 䕺5GHzᖏ↓⥺䜰䜽䝉䝇䝅䝇䝔䝮䠄චチᒁ䚸Ⓩ㘓ᒁ䚸චチ➼せᒁ䠅 2002ᖺ 4.9GHz/5.03GHzᖏ (4.9䡚5.0GHz, 5.03䡚5.091GHz ) ͤ5.03GHzᖏ䛻䛚䛡䜛↓⥺䜰䜽䝉䝇䝅䝇䝔䝮⏝䜈䛾⏝䛿䚸2017ᖺ11᭶30᪥䜎䛷䛻㝈䜛䚹 1 ዴ. .#0ԗ ԗඬૠ࠘ƷМဇཞඞᲢቇତย̊ܭᲣ 2012.5.18 14:00㡭㻌 䛾ෆ࿘㎶ 䖃䝇䝨䜽䝖䝷䝮䜰䝘䝷䜲䝄䛾 ᐃ⏬㠃 䖃⡆᫆ゎᯒ䝋䝣䝖䛾⏬㠃 2.4GHzᖏ 5GHzᖏ 䠄㛵ᮾ⥲ྜ㏻ಙᒁ㟁Ἴ┘⌮㒊ㄪᰝㄢ䛻䜘䜛⡆᫆ ᐃ䠅 2 ഏɭˊ᭗ᡮዴ.#0ƷМဇǷȸȳ 䖩䛣䜜䛛䜙 a.㻌 䝟䝋䝁䞁䚸䝕䝆䝍䝹ᐙ㟁䚸䝇䝬䞊䝖䝣䜷䞁 b. ᚑ᮶⏝㏵䛻ຍ䛘䛶…… 㻌 㻌 䐟䝬䝹䝏䝯䝕䜱䜰䝁䞁䝔䞁䝒㜀ぴ 㻌 㻌 䐠ྍᦙᆺ➃ᮎ䛸ᆺ䝰䝙䝍㛫䛾↓⥺I/F c.㻌 䝕䝆䝍䝹ᐙ㟁䛿ᅛᐃタ⨨ 䖃䜎䛷 a. ⏝ᶵჾ䠖㻌 䝟䝋䝁䞁య b. ⏝㏵䠖㻌 㻌 㻌 㻌 䜲䞁䝍䞊䝛䝑䝖䞉䝯䞊䝹 c. ⏝ሙᡤ䠖㻌 䝸䝡䞁䜾䞉᭩ᩪ䛺䛹 ĺ䝕䝆䝍䝹䝩䞊䝮⏝㏵䛻䛿䛄ᐙ୰䛩䜏䛪䜏䛅 㻌 㻌 䜎䛷䛄㧗㏿䛻䛴䛺䛜䜛䛅↓⥺LAN䛜ᚲ㡲!! ĺప㏿䛷䜒᥋⥆䛩䜜䜀⏝ྍ⬟ My䝡䝕䜸䞉㡢ᴦ䞉┿ ᐷᐊ Ꮚ౪㒊ᒇ ౪㒊ᒇ ᾮᬗTV My䝡䝕䜸䞉┿ 䝩䞊䝮䝀䞊䝖䜴䜵䜲 ↓⥺䝹䞊䝍䞊 㘓⏬␒⤌ 䝞䝑䜽䝪䞊䞁NW 䝺䝁䞊䝎 䝇䝬䞊䝖 䝣䜷䞁 䝜䞊䝖䝟䝋䝁䞁 ᭩ᩪ 3 ḟୡ௦㧗㏿↓⥺㻸 㻸㻭㻺䛾ᑟධ䛾䛯䜑䛾ᢏ⾡ⓗ᮲௳䛾᳨ウ㻌㻌 ͤḟୡ௦㧗㏿↓⥺LAN䠖1Gbps⛬ᗘ䛾ఏ㏦㏿ᗘ䜢ᐇ⌧䛩䜛㧗㏿䛺↓⥺LAN 䖃㻌 ┠ⓗ㻌 㻌 㻌 㻌 㻌 㻌 䕿㻌 ග䝣䜯䜲䝞➼䛾᭷⥺⣔䝤䝻䞊䝗䝞䞁䝗䛸㐯Ⰽ䛾䛺䛔ఏ㏦㏿ᗘ䠄つ᱁┠ᶆ䠖㻝㻳㼎㼜㼟䠅䛾↓⥺㻸㻭㻺䛾ᐇ⌧㻌 䕿㻌 ᅜ㝿ⓗ䛺ᶆ‽ືྥ䠄㻵㻱㻱㻱㻤㻜㻞㻚㻝㻝㼍㼏䠅䛊㻞㻜㻝㻞㻚㻥䠖䝗䝷䝣䝖➨㻠∧⟇ᐃ䛋䜢㋃䜎䛘䛯ḟୡ௦㧗㏿↓⥺㻸㻭㻺䛾ᅜ㻌 㻌 㻌 ෆ䜈䛾᪩ᮇ䛾ᑟධ㻌 㻌 㻌 ௨ୖ䛾䛣䛸䛛䜙䚸ᐇຠఏ㏦㏿ᗘ㻝㻳㼎㼜㼟䜢ᐇ⌧䛩䜛ḟୡ௦㧗㏿↓⥺㻸㻭㻺䛾ᑟධ䛾䛯䜑䚸⌧⾜䛾↓⥺㻸㻭㻺䛾㻌 㻌ᢏ⾡ᇶ‽䜢ぢ┤䛩䚹㻌 䖃㻌 䛺᳨ウㄢ㢟㻌 㻌 㻌 㻌 㻌 䕿㻌 䝏䝱䝛䝹䛾ᗈᖏᇦ䠄㻤㻜㻹㻴㼦䝅䝇䝔䝮ཬ䜃㻝㻢㻜㻹㻴㼦䝅䝇䝔䝮䛾㏣ຍ䠅㻌 㻌 㻌 䠖㻌 ᭱㐺䛺䝏䝱䝛䝹㓄⨨䚸せⓎᑕ䛾つᐃ䛾ぢ┤䛧㻌 ➼㻌 䕿㻌 㻹㻵㻹㻻䠄㻹㼡㼘㼠㼕㼜㼘㼑㻌㻵㼚㼜㼡㼠㻙㻹㼡㼘㼠㼕㼜㼘㼑㻌㻻㼡㼠㼜㼡㼠䠗」ᩘධຊ」ᩘฟຊ᪉ᘧ䠅䛻䜘䜛✵㛫ከ㔜ఏ㏦㻌 㻌 㻌㻌䠖㻌 ✵୰⥺㟁ຊ䛾 ᐃἲ㻌 ➼㻌 Ũ +'''ƴƓƚǔഏɭˊ᭗ᡮዴ.#0ᲢCEᲣƷแ҄ѣӼ IEEE䛻䝍䝇䜽䜾䝹䞊䝥ac(TGac)䜢タ⨨ Draft䛾ึᮇ䠄Draft ver.0.1䠅䜢TGacෆ䛷ᢎㄆ Draft ver.1.0䜢Ⓨ⾜ 䜋䜌ᅛ䜎䛳䛯䝗䝷䝣䝖䜢䝇䝫䞁䝃䞊ᢞ⚊䛻䛛䛡䜛 Draft ver.2.0䜢ᢎㄆ Draft ver.4.0䜢సᡂ 2008ᖺ11᭶ 2011ᖺ1᭶ 2011ᖺ5᭶ 2012ᖺ2᭶ 2012ᖺ9᭶ 2013ᖺ3᭶ 802.11acつ᱁䛾ไᐃ䞉Ⓨຠ 2014ᖺ2᭶㡭 4 ᅜෆつ᱁䛾᳨ウ ഏɭˊ᭗ᡮዴ. .#0Ʒ২ᘐႎவˑ Ū ȁȣȍȫƷ࠘؏ࠢƷਘٻ 䞉40MHzᖜ э 80MHzᖜ䚸160MHzᖜ䛻ᣑ 䞉㞄᥋䛧䛺䛔࿘Ἴᩘᖏᇦ䛾ྠ⏝ 䈜⌧⾜䛾㻵㻱㻱㻱㻌㻤㻜㻞㻚㻝㻝㼚᪉ᘧ䠄᭱ᐇຠఏ㏦㏿ᗘ⣙㻟㻜㻜㻹㼎㼜㼟䠅䛸ẚ㍑䛧䛯ሙྜ䚹㻌 40MHz ఏ㏦㏿ᗘ䛾⌮ㄽ್䛜᭱⣙䠐ಸ 䠄㻝㻢㻜㻹㻴㼦䝅䝇䝔䝮䛾ሙྜ䠅㻌 80MHz 䈜㻌ぶᒁ䛻䜘䜛ไᚚ➼䛻䜘䜚䚸㻤㻜㻹㻴㼦ཬ䜃㻝㻢㻜㻹㻴㼦䛾䝅䝇䝔䝮䛸᪤Ꮡ䛾㻠㻜㻌㻹㻴㼦௨ୗ䛾䝅䝇䝔䝮䛸䛾ඹᏑ䛿ྍ⬟㻌 160MHz Ū /+/1ƴǑǔᆰ᧓ٶˡᡛƷਘࢌ ㏦ಙഃ䚸ཷಙഃ䛭䜜䛮䜜䛻䚸」ᩘ䛾 䜰䞁䝔䝘䜢タ⨨䛩䜛䛣䛸䛻䜘䜚䚸ఏ㏦ ⤒㊰䜢ቑ 䠄㻵㻱㻱㻱㻤㻜㻞㻚㻝㻝㼚䛾᭱䝇䝖䝸䞊䝭䞁䜾ᩘ䛿㻠䠅㻌 ᭱䝇䝖䝸䞊䝭䞁䜾ᩘ䛜䠔 䠄㏦ཷಙ䜰䞁䝔䝘䛜䠔㽢䠔䠅䛾ሙྜ䚸 ఏ㏦㏿ᗘ䛾⌮ㄽ್䛜᭱⣙䠎ಸ ㏦ಙᶵ 䛆✵㛫ከ㔜 ఏ㏦㊰䛇 ཷಙᶵ 䠔✀㢮䛾ಙྕ䜢ྠ䛻㏦ಙ 䈜㻹㻵㻹㻻㻌䠖㻌㻹㼡㼘㼠㼕㼜㼘㼑㻌㻵㼚㼜㼡㼠㻙㻹㼡㼘㼠㼕㼜㼘㼑㻌㻻㼡㼠㼜㼡㼠᪉ᘧ㻌 㻌 䝇䝖䝸䞊䝭䞁䜾ᩘ䠖✵㛫ከ㔜䛻䜘䜛䝕䞊䝍ఏ㏦䛾䛯䜑䛾㏻ಙ㊰䠄䝟䝇䠅䛾ᩘ㻌 Ū ٭ᛦ૾ࡸƷોծ ኚㄪከ್ᩘ䛾ቑຍ 㻌 㻌 㻌 䠄64QAMĺ256QAM䠅 ఏ㏦㏿ᗘ䛾⌮ㄽ್䛜᭱⣙䠍䠊䠏ಸ ᐇຠఏ㏦㏿ᗘ䠖1Gbps 䜢ᐇ⌧ 䠄ୖグ䛾せ⣲ᢏ⾡䜢䛩䜉䛶⤌䜏ྜ䜟䛫䜜䜀䚸⌮ㄽⓗ䛻䛿᭱䛷⣙6.9Gbps䠅 5 ɼƳ౨᚛ኽௐƱʻࢸƷ౨᚛ᛢ᫆ƴƭƍƯ Ū ɼƳ౨᚛ኽௐ 䠍䠊䝏䝱䝛䝹䛾ᖏᇦᖜ䛾ᣑ䠄㻠㻜㻹㻴㼦ᖜ䊻㻤㻜㻹㻴㼦ᖜ䚸㻝㻢㻜㻹㻴㼦ᖜ䠅㻌 㻔㻝㻕㻌ᑟධ࿘Ἴᩘᖏ㻌 㻌 䊻㻌㻌᪤Ꮡ䛾㻡㻳㻴㼦ᖏ↓⥺㻸㻭㻺䛜⏝䛧䛶䛔䜛䛩䜉䛶䛾࿘Ἴᩘᖏ䛻ᑟධ㻌 㻔㻞㻕㻌䝏䝱䝛䝹㓄⨨㻌 㻌 㻌䊻㻌㻌㻤㻜㻹㻴㼦ᖜ䝏䝱䝛䝹䛻䛴䛔䛶䛿䚸㐃⥆䛧䛯㻠㻜㻹㻴㼦ᖜ䛾䝏䝱䝛䝹䜢㻞䝏䝱 䝛䝹᮰䛽䛯䜒䛾䜢㻝䝏䝱䝛䝹䛸䛧䚸㻝㻢㻜㻹㻴㼦ᖜ䛾䝏䝱䝛䝹䛻䛴䛔䛶䛿䚸 ௵ព䛾㻤㻜㻹㻴㼦ᖜ䛾䝏䝱䝛䝹䜢㻞䝏䝱䝛䝹᮰䛽䛯䜒䛾䜢䠍䝏䝱䝛䝹䛸䛩䜛䚹㻌 㻔㻟㻕㻌せⓎᑕ䛾つᐃ㻌䊻㻌 㻤㻜㻹㻴㼦䝅䝇䝔䝮ཬ䜃㻝㻢㻜㻹㻴㼦䝅䝇䝔䝮䛾ᑟධ䛻క䛔䚸㻵㻱㻱㻱㻤㻜㻞㻚㻝㻝㼍㼏䛾 つᐃ䜢ཧ⪃䛻䚸㻤㻜㻹㻴㼦䝅䝇䝔䝮ཬ䜃㻝㻢㻜㻹㻴㼦䝅䝇䝔䝮䛾チᐜ್䜢సᡂ䚹㻌 䠎䠊㻌㻹㻵㻹㻻䠄」ᩘ䛾㏦ಙ㒊䜢᭷䛩䜛䜒䛾䠅䛾 ᐃἲ㻌 㻔㻝㻕㻌✵୰⥺㟁ຊ䚸せⓎᑕ㻌 䊻㻌 䛭䜜䛮䜜䛾✵୰⥺➃Ꮚ䛻䛶 ᐃ䛧䛯 ᐃ್䛾⥲䚹㻌 㻌 㻌 㻌 㻌 㻌 㻌 㻌 㻌 㻌 㻌 㻌 㻌 㻌 㻌 㻌 㻌 㻌 㻌 㻌 㻌 䠄䛯䛰䛧䚸✵୰⥺➃Ꮚ䛾䛺䛔䜒䛾䛿㍽ᑕ㟁ຊ䜢 ᐃ䠅㻌 Ū ʻࢸƷ౨᚛ᛢ᫆ 䠍䠊㻵㻱㻱㻱㻌➼䛾ᅜ㝿ᶆ‽ᶵ㛵䛾ືྥ䛻ὀど䛩䜛䛸䛸䜒䛻䚸↓⥺㻸㻭㻺䝅䝇䝔䝮䛾ᑗ᮶䛻䛚䛡䜛 ᪂䛯䛺⏝䝙䞊䝈䜔ᢏ⾡᪉ᘧ䛾㧗ᗘ䛻㎿㏿䛻ᑐᛂ䛩䜛䛯䜑䚸ᚲせ䛻ᛂ䛨䛶ᢏ⾡ⓗ᮲௳ 䜢ぢ┤䛩䛣䛸䛜㐺ᙜ䛷䛒䜛䚹㻌 䠎㻚㻌 Ẽ㇟䝺䞊䝎䛾㧗ᗘ䛻ే䛫䛶䚸㻰㻲㻿䛾ືస≧ἣ䜢☜ㄆ䛧䚸ᚲせ䛻ᛂ䛨䛶㻰㻲㻿䛾 ᐃ᮲௳䛾 ぢ┤䛧䜢ᅗ䜛䛣䛸䛜㐺ᙜ䛷䛒䜛䚹㻌 6 ഏɭˊ᭗ᡮዴ. .#0Ʒݰλԗඬૠ࠘ӏƼȁȣȍȫᣐፗ 䞉䞉䞉↓⥺LAN䛜⏝䛩䜛ᖏᇦ 䞉䞉䞉20MHz䝅䝇䝔䝮 (802.11 b/g) 2483.5䠉2497MHz䛿 11b䛾䜏⏝ྍ⬟ 䞉䞉䞉20MHz䝅䝇䝔䝮 (802.11 a/j) ↓⥺LAN䠄චチせ䠅 10mW/MHz௨ୗ Ch䝫䜲䞁䝖つᐃ䛺䛧 ISM䠄㟁Ꮚ䝺䞁䝆➼䠅 䞉䞉䞉40MHz䝅䝇䝔䝮 (802.11 n) 䞉䞉䞉80MHz䝅䝇䝔䝮 㻌 (802.11 ac)䖩 䞉䞉䞉160MHz䝅䝇䝔䝮 2497 [MHz] 2400 䞉䞉䞉↓⥺LAN䛸ඹ⏝䛩䜛䝅䝇䝔䝮 ὀ㻌 䛂2017ᖺ11᭶ᮎ䜎䛷䛃䛾ᮇ㝈䛝 5GHzᖏ↓⥺䜰䜽䝉䝇䝅䝇䝔䝮ͤ 䠄せⓏ㘓䠅 50mW/MHz௨ୗ 䝬䜲䜽䝻Ἴ╔㝣᪉ᘧ䠄MLS䠅 4900 4930 4970 ͤ㛤タᒁᩘ䠖㻌 ⣙8,500ᒁ (FB,FBR,ML) ᖹᡂ24ᖺ8᭶ᮎ⌧ᅾ 5091 [MHz] 5000 5030 ᳕)*\࠘ዴǢǯǻǹǷǹȆȠƸŴƍǘǏǔዴ.#0ƷɶưNj᭗ЈщƷNjƷ᳗ 䖩160MHz䝅䝇䝔䝮䛾ሙྜ䛻䛿䚸80MHzᖜ䛾㞄᥋䛧䛺䛔࿘Ἴᩘᖏᇦ䛾ྠ⏝䜒ྍ⬟ ↓⥺LAN 䠄චチせ䞉ᒇෆ㝈ᐃ䠅 10mW/MHz௨ୗ ⛣ື⾨ᫍ䝣䜱䞊䝎䝸䞁䜽 5150 5190 5210 Ẽ㇟䝺䞊䝎䞊䞉ᆅ⌫᥈ᰝ⾨ᫍ 5230 5250 5270 5290 5310 5350 [MHz] 5630 5670 ↓⥺LAN䠄චチせ䠅 10mW/MHz௨ୗ ྛ✀䝺䞊䝎䞊 5470 5510 5530 5550 5570 5590 5610 5725 [MHz] 7 ዴᚨͳƷ২ᘐႎவˑƷಒᙲ ࿘Ἴᩘᖏ㻌 㻡㻚㻝㻡䡚㻡㻚㻞㻡㻳㻴㼦㻌 㻡㻚㻞㻡䡚㻡㻚㻟㻡㻳㻴㼦㻌 㻡㻚㻠㻣䡚㻡㻚㻣㻞㻡㻳㻴㼦㻌 ⏝ሙᡤ㻌 ᒇෆ㝈ᐃ㻌 ᒇෆእ㻌 䝅䝇䝔䝮༊ศ㻌 㻞㻜㻛㻠㻜㻛㻤㻜㻛㻝㻢㻜㻹㻴㼦㻌 䠄࿘Ἴᩘᖏᇦᖜ䠅㻌 䈜㻟 㻞㻜㻹㻴㼦㻌 㻻㻲㻰㻹᪉ᘧ 䚸㻰㻿᪉ᘧ䈜㻠䚸䝅䞁䜾䝹䜻䝱䝸䜰᪉ᘧ㻌 㻠㻜㻹㻴㼦㻌 㻻㻲㻰㻹᪉ᘧ㻌 ኚㄪ᪉ᘧ㻌 㻻㻲㻰㻹᪉ᘧ㻌 㻤㻜㻹㻴㼦㻌 㻝㻢㻜㻹㻴㼦㻌 㻻㻲㻰㻹᪉ᘧ㻌 㻻㻲㻰㻹᪉ᘧ䚸㻰㻿᪉ᘧ䛾ሙྜ䠖㻝㻜㼙㼃㻛㻹㻴㼦㻌 㻞㻜㻹㻴㼦㻌 䝅䞁䜾䝹䜻䝱䝸䜰᪉ᘧ䛾ሙྜ䠖㻝㻜㼙㼃㻌 ᭱✵୰⥺ 㻠㻜㻹㻴㼦㻌 㻡㼙㼃㻛㻹㻴㼦㻌 㟁ຊ㻌 㻞㻚㻡㼙㼃㻛㻹㻴㼦㻌 㻤㻜㻹㻴㼦㻌 㻝㻢㻜㻹㻴㼦㻌 㻝㻚㻞㻡㼙㼃㻛㻹㻴㼦㻌 ᭱✵୰⥺ᚓ㻌 つᐃ䛺䛧㻌 㻞㻜㻹㻴㼦㻌 㻝㻜㼙㼃㻛㻹㻴㼦㻌 㻡㻜㼙㼃㻛㻹㻴㼦㻌 㻠㻜㻹㻴㼦㻌 㻡㼙㼃㻛㻹㻴㼦㻌 㻞㻡㼙㼃㻛㻹㻴㼦㻌 ᭱㼑㻚㼕㻚㼞㻚㼜㻚㻌 㻞㻚㻡㼙㼃㻛㻹㻴㼦㻌 㻝㻞㻚㻡㼙㼃㻛㻹㻴㼦㻌 㻤㻜㻹㻴㼦㻌 㻝㻢㻜㻹㻴㼦㻌 㻝㻚㻞㻡㼙㼃㻛㻹㻴㼦㻌 㻢㻚㻞㻡㼙㼃㻛㻹㻴㼦㻌 㻞㻜㻹㻴㼦㻌 ⩏ົ䛡㻌 㻠㻜㻹㻴㼦㻌 ⩏ົ䛡㻌 䜻䝱䝸䜰㻌 䝉䞁䝇㻌 㻤㻜㻹㻴㼦㻌 ⩏ົ䛡㻌 㻝㻢㻜㻹㻴㼦㻌 DFS䈜㻡䚸TPC䈜㻢 せ㻌 ᚲせ䠄ぶᒁ䛾䜏䠅㻌 ௵ព㻌 ᥋⥆ᙧែ㻌 ௵ព㻌 䠄ぶᒁ䛻ไᚚ䛥䜜䛶䛔䛺䛔ྠኈ䛿ྍ䠅㻌 䠄ୗ⥺㒊䛜ኚ᭦⟠ᡤ䠅 䈜㻝㻌 㻵㼚㼟㼠㼕㼠㼡㼠㼑㻌㼛㼒㻌㻱㼘㼑㼏㼠㼞㼕㼏㼍㼘㻌㼍㼚㼐㻌㻱㼘㼑㼏㼠㼞㼛㼚㼕㼏㼟㻌㻱㼚㼓㼕㼚㼑㼑㼞㼟䠖⡿ᅜ㟁Ẽ㟁ᏊᏛ㻌 䈜㻞㻌 㻹㼡㼘㼠㼕㼜㼘㼑㻌㻵㼚㼜㼡㼠㻙㻹㼡㼘㼠㼕㼜㼘㼑㻌㻻㼡㼠㼜㼡㼠᪉ᘧ㻌 䈜㻟㻌 㻻㼞㼠㼔㼛㼓㼛㼚㼍㼘㻌㻲㼞㼑㼝㼡㼑㼚㼏㼥㻌㻰㼕㼢㼕㼟㼕㼛㼚㻌㻹㼡㼘㼠㼕㼜㼘㼑㼤䠖┤࿘Ἴᩘศከ㔜᪉ᘧ 䈜㻠㻌㻌㻰㼕㼞㼑㼏㼠㻌㻿㼑㼝㼡㼑㼚㼏㼑䠖┤᥋ᣑᩓ᪉ᘧ㻌 䈜㻡㻌 㻰㼥㼚㼍㼙㼕㼏㻌㻲㼞㼑㼝㼡㼑㼚㼏㼥㻌㻿㼑㼘㼑㼏㼠㼕㼛㼚㻌㻌 㻌 㻌 㻌 㻌 䊻㻌↓⥺㻸㻭㻺䛜㻌䝺䞊䝎䞊䛸࿘Ἴᩘ䜢ඹ⏝䛧䛶⏝䛩䜛䛯䜑䛾ᶵ⬟䚹㻌 䈜㻢㻌 㼀㼞㼍㼚㼟㼙㼕㼠㼠㼑㼞㻌㻼㼛㼣㼑㼞㻌㻯㼛㼚㼠㼞㼛㼘㻌㻌 㻌 㻌 㻌 㻌 䊻↓⥺㻸㻭㻺䛾୍䛾㏻ಙ⣔䛻䛚䛡䜛ᖹᆒ䛾✵୰⥺㟁ຊ䜢㻟㼐㻮ୗ䛢䜛ᶵ⬟䚹㻌 ݰλԗඬૠ࠘ӏƼȁȣȍȫᣐፗ IEEE802.11ac䛾᪂つつ᱁ ౨᚛ǹDZǸȥȸȫ H24࠰ ᲮஉᲫᲲଐᲴ ᆆѣᡫ̮ǷǹȆȠۀՃ˟ Ტᇹ9ׅᲣ ˺ಅྰᚨፗ ᲮஉᲬᲯଐᲴ ऴإᡫ̮২ᘐЎᅹ˟ ݙᜭإڼԓ Ჯஉ᳸ᲳஉᲴ ዴ᳆ǷǹȆȠ˺ಅྰư౨᚛ ᲫᲪஉ ᲬଐᲴ ᆆѣᡫ̮ǷǹȆȠۀՃ˟Ტᇹ10ׅᲣ ᲫᲪஉᲫᲪଐ᳸ᲫᲫஉᲫᲬଐᲴ إԓᲢకᲣॖᙸѪᨼ ᲫᲫஉᲬᲫଐᲴ ᆆѣᡫ̮ǷǹȆȠۀՃ˟Ტᇹ11ׅᲴȡȸȫݙᜭᲣ ᲫᲫஉᲬᲲଐᲴ ऴإᡫ̮ݙᜭ˟ɟᢿሉဎ H25࠰ ᲬஉᲴ ႾˋોദƴƭƍƯŴᩓႳݙբȷሉဎᲢʖܭᲣ 8 ὀ㻌 5GHzᖏᑠ㟁ຊ䝕䞊䝍㏻ಙ䝅䝇䝔䝮䛾࿘Ἴᩘᖏ䛤䛸䛻ᢏ⾡ᇶ‽㐺ྜド᫂䜢ཷ䛡䛯ᶵჾ䛾ྎᩘ䜢ฟⲴྎᩘ䛸䛧䛶䛔䜛䚹 9 講演2 一般利用者が安心して無線 LAN を利用するために 総務省 情報流通行政局 セキュリティ対策室 9/23 課長補佐 中谷 純之 様 ARIB 第103回電波利用懇話会 「次世代高速無線LANの導入と無線LANの安心な利用に向けて」 講演資料 一般利用者が安心して無線LANを利用するために 平成24年12月14日 情報流通行政局 情報セキュリティ対策室 課長補佐 中谷純之(なかたにじゅんじ) wlan‐security [アットマーク] ml.soumu.go.jp 【目 次】 情報セキュリティに関する手引書改訂の背景・・・・・・・・ 2 情報セキュリティに関する周知・啓発・・・・・・・・・・・ 9 「一般利用者が安心して無線LANを利用するために」・・・13 スマートフォン・クラウドセキュリティ研究会 2 ○ 昨年10月、携帯電話事業者、端末製造事業者、クラウド事業者及び有識者を構成員として設置。 【座長】山口 英 奈良先端科学技術大学院大学教授 ○ 同年12月19日、中間報告をとりまとめ。 ○ 本年4月末に最終報告(案)を公表し意見募集を実施。6月29日に最終報告をとりまとめ。 URL : http://www.soumu.go.jp/menu_news/s-news/01ryutsu03_02000020.html スマートフォンの急速な普及 マルウェアの種類の増加 国内出荷台数は平成23年度2,417万台で、前年度比2.8倍、 携帯電話端末の国内総出荷台数の56.6%を占める。 発見されているものの多くはAndroidを対象 としたもので、平成23年後半から大幅に増加。 註:PC等を対象としたマルウェアの数百~数万分の1程度 今年度上半期では、 約7割がスマートフォン 出典:トレンドマイクロ(株) 昨年度の出荷台数の 半数以上がスマートフォン 出典:(株)MM総研 国内の携帯電話端末の出荷台数 Androidを対象としたマルウェアの件数(累計) 無線LANの手引書改訂の必要性 3 スマートフォン・クラウドセキュリティ研究会における検討 ○ 無線LANの情報セキュリティに関し、以下の脅威と対策の必要性を指摘 一般的な無線LAN利用時に存在する脅威 脅 威 ✓ なりすましアクセスポイント ✓ 通信パケットの傍受 ✓ 利用者になりすました不正アクセス 一般的な無線LAN利用時に存在する脅威 ✓ 安全性の高い認証や暗号化技術の採用 ✓ 接続先を識別し、回線の信頼度に応じて保 護レベルを変更できる仕組みの導入 対 策 案 スマートフォンから無線LANを利用する場合の特有の脅威 ✓ スマートフォンの機能的制約 ✓ 利用者が意識せずに無線LANを利用するという事象が発生 ✓ 利用者のリテラシーレベルがPC利用者に比べ低い可能性 スマートフォンから無線LANを利用する場合の特有のリスク ✓ 利用者が無意識のうちに保護されていない無線LANを利用することを 避けるために、利用する際に承認を求める等の利用者に気づきを与 える仕組みの導入 ✓ 暗号や認証の仕組みが導入されていない無線LANの場合、通信内容 が外部に読み取られる可能性があることを利用者に啓発 ✓ 無線LANのスマートフォンからの利用(オフロード※)や、ス マートフォンによるWi-Fiテザリング機能の利用が進展してい ることから「安心して無線LANを利用するために」(平成16 年策定、平成19年第2版;総務省)を改訂 ※ スマートフォンを無線LANのアクセスポイントとして利用し、携帯電話事業者のネットワーク等を使って、 無線LAN対応のパソコンやゲーム機器等をインターネットに接続させる機能 無線LANビジネス研究会の報告書(平成24年7月) ☑ 4 無線LANに関する情報セキュリティ上の主な脅威 5 ① 無線LAN区間における情報窃取 ② 他の端末からの不正アクセス ③ 利用者端末へのなりすまし ④ 不正なアクセスポイントによる情報窃取 悪意のある第三者 ① 情報窃取 ② 不正アクセス 悪意のある第三者 悪意のある第三者 インターネット 利用者 アクセス ポイント ③ なりすまし ④ 情報窃取 不正なアクセスポイント 移動通信のデータトラヒックの急速な増加 年間約2.2倍のペースで移動通信のデータトラヒックは増加している。 平成23年以降は、平成22年に比べ、より急速にトラヒックが増加している。 6 スマートフォンのオフロードに関する経緯・脅威 7 ○ 近年のスマートフォン普及によりモバイル通信網のトラフィックが急増。 ⇒無線LANへオフロード(退避)の取組が行われている。 ○ スマートフォンからの無線LAN利用における情報セキュリティ上の脅威が浮上。 基地局 スマートフォン 従来の携帯電話に よる通話・通信 スマートフォンの普及による トラフィック増大 無線LAN アクセスポイント 無線LANへのオフロード 携帯電話市場の構造変化 ✓ 携帯電話事業者が端末、OS、アプリ ケーション及びネットワークの全体について、 情報セキュリティを確保 ✓ OS、アプリケーション、ネットワークなど 個別に情報セキュリティを確保 8 無線LANの情報セキュリティに関する周知・啓発 9 ○ 一般利用者が安心して無線LANを利用するための方策や、無線LANの情報セキュリティ上の 脅威についてとりまとめた手引書「一般利用者が安心して無線LANを利用するために」の案につ いて、平成24年9月21日から意見募集し、同年11月2日に策定。 URL : http://www.soumu.go.jp/menu_news/s-news/01ryutsu03_02000029.html ○ 企業等の組織が無線LANを導入・運用する際の手引書は、本年度内を目途にとりまとめる予定 募 。 (本日、案について意見募集を開始。)。 「一般利用者が安心して無線LANを利用するために」の概要 Ⅰ.無線LAN情報セキュリティ3つの約束 「鍵マーク」と「https」の表示 ~パソコンやスマートフォンの一般利用者が最低限取るべき対策~ 約束1.無線LANを利用するときは、大事な情報はSSL※でやりとり 通信を暗号化 約束2.無線LANを公共の場で利用するときは、ファイル共有機能を解除 約束3.自分でアクセスポイントを設置する場合には、適切な暗号化方式を設定 Ⅱ .一般利用者が安心・安全に利用するためのガイドライン 約束1.SSLの利用例 利用者のリテラシーや重要度に応じた対策を段階的に、「Ⅰ.無線LAN情報セキュリティ3つの約束」 を含め総合的に提示。 Ⅲ .無線LANを適切に利用しないと生じる危険性の具体例と解決策 危険性について具体的な事例を交え解説し、それぞれの事例における問題点の解決法を解説。 ※ SSL(Secure Socket Layer)とは、信頼できるウェブサイトやサーバとの間で、データを暗号化して送受信する方法。SSLが使われていること は、URLが「https」からはじまっていることや、パソコンやスマートフォンのブラウザに「鍵マーク」が表示されることで確認。 (参考)樽床総務大臣閣議後記者会見の概要(平成24年11月12日)(抄)10 【無線LANのセキュリティ対策】 3点目でありますが、無線LANのセキュリティ対策について申し上げます。 無線LANは、携帯電話網、ラインを補完する便利な手段として、スマート フォンでの利用が広がっておりますが、私から、以前から、光と影というふう に申し上げましたけれども、一方で、他人に情報を盗み見られるといった脅 威が存在をいたしております。この度、国民の皆さんに安心して無線LANを 利用していただくための手引書を取りまとめさせていただきました。 最低限の対策としては、 一つに、大事な情報は安全な通信方式でやっていただきたい。 二つ目に、駅や空港など、公共の場ではデータを共有する機能を解除する。 三つ目に、自分で無線LANを設置する場合には、適切な暗号化方式を設定 する。 その3点をお願いしたいと思っております。詳細は、今日11時、報道発表 をいたしますので、よろしくお願いをいたします。 http://www.soumu.go.jp/menu_news/kaiken/01koho01_02000105.html 「無線LAN情報セキュリティ3つの約束」(最低限取るべき対策)11 ③自分で無線LANを設置する場合には 適切な暗号化方式を設定 (自分が認めた人以外に 使われるのを防止) アクセスポイント (親機) (自分のファイルを 他人に覗かれるのを防止) ②駅や空港など公共の場では データを共有する機能を解除 インターネット ①大事な情報は安全な通信方式でやりとり (通信路を他人に盗み見られるのを防止) (参考) スマートフォンの情報セキュリティに関する利用者への周知・啓発 12 スマートフォン情報セキュリティ3か条 (利用者が最低限取るべき情報セキュリティ対策) スマートフォンは、アプリケーションを活用することで、様々な機能を自由に追加できる便利な携帯電話です。 しかし自由さの反面、その中には危険なアプリケーションが混じっている場合もあります。利用者自身で情報 セキュリティ対策を取ることが必要です。 紛失・盗難対策や他人による不正利用防止対策など、従来の携帯電話と同様の対策が必要です。さらに スマートフォンにおいては、次の3つの対策が大切です。 1.OS(基本ソフト)を更新 スマートフォンは、OSの更新(アップデート)が必要です。古いOSを使っていると、ウイルス感染の危険性が 高くなります。更新の通知が来たら、インストールしましょう。 2.ウイルス対策ソフトの利用を確認 ウイルスの混入したアプリケーションが発見されています。スマートフォンでは、携帯電話会社などによって モデルに応じたウイルス対策ソフトが提供されています。ウイルス対策ソフトの利用については、携帯電話会社 などに確認しましょう。 3.アプリケーションの入手に注意 アプリケーションの事前審査を十分に行っていないアプリケーション提供サイト(アプリケーションの入手元) では、ウイルスの混入したアプリケーションが発見される例があります。OS提供事業者や携帯電話会社など が安全性の審査を行っている アプリケーション提供サイトを利用するようにしましょう。インストールの際には アプリケーションの機能や利用条件に注意しましょう。 Ⅰ.無線LAN情報セキュリティ3つの約束 約束1.無線LANを利用するときは、大事な情報はSSLでやりとり 13 インターネットは、一般に通信内容を盗み見られる危険性があるものですが、無線LAN利用時 には、ケーブルの代わりに電波を使っているため、その危険性が高まります。 そのため、ID・パスワード等のログイン情報、クレジットカード番号やセキュリティコード、暗証番 号といった決済に関する情報のほか、プライバシー性の高い情報など大事な情報を無線LANで やりとりする場合には、SSL※ により暗号化がされていることを確認しましょう。 ※ SSL(Secure Socket Layer)とは、信頼できるウェブサイトやサーバとの間で、インターネット上でデータを暗号化して送受信する方法です。 SSLが使われていることは、URLが「https」からはじまっていることや、パソコンやスマートフォンの主なブラウザに「鍵マーク」が表示される ことで確認できます。 Ⅰ.無線LAN情報セキュリティ3つの約束 約束2.無線LANを公共の場で利用するときは、ファイル共有機能を解除 14 公共の場で無線LANを利用する際に、ファイルの共有機能※が有効になっていると、他人から パソコンやスマートフォン内のファイルが読み取られたり、ウイルスなどの不正なファイルを送り込 まれたりすることがあります。 ファイル共有機能の利用は、家庭内の職場のLANに接続したときに限るようにして、公共の場 での無線LAN接続時には解除しましょう。 ※ ファイル共有機能とは、ネットワークを通じて、ひとつのファイルを複数の端末から利用できるようにする機能です。スマートフォンは、OSに よるファイル共有機能を有しませんが、アプリケーションによりファイルを共有することが可能です。 Ⅰ.無線LAN情報セキュリティ3つの約束 約束3.自分でアクセスポイントを設置する場合には、適切な暗号化方式を設定15 自分で設置したアクセスポイント(親機)でも、電波の届くところから気がつかないうちに通信内 容が盗み見られたり、ウイルスの配布等に悪用されたりする危険性があります。 そのため、過程の無線LANの親機やモバイルWi-Fiルータ、スマートフォンのテザリング機能※1 を設定する場合には、WPAやWPA2※2により暗号化しましょう。その際、アクセスポイントと端末 との間にある共通のパスフレーズ※3は、ランダムで長いものにしましょう。 ※1 テザリング機能とは、スマートフォンを無線LANのアクセスポイントとして利用し、携帯電話事業者のネットワーク等を使って、無線LAN対応 のパソコンやゲーム機器等をインターネットに接続させる機能です。 ※2 WPA(Wi-Fi Protected Access)やWPA2は、従来の無線LANの情報セキュリティの使用であるWEP(Wired Equivalent Privacy)の弱点 を補強し、解読が難しいとされている暗号化方式を採用したものです。 ※3 アクセスポイントと端末との接続に必要となる鍵で、事前に共有しておきます。なお、パスフレーズのほか、暗号化キー、暗号キー、共有 キー、事前共有キー、ネットワークキー、パスワード、Pre Shared Key等と呼ばれています。 Ⅱ.一般利用者が安心・安全に利用するためのガイドライン 1.無線LANの情報セキュリティ対策 16 レベル1に示す情報セキュリティ対策は、無線LANを利用するすべての一般利用者が最低限取るべき対策です。 レベル2に示す情報セキュリティ対策は、レベル1の対策に加えて一般利用者が取ることが望まれる対策です。 レベル1 (必須対策) レベル2 (追加で実施が 望まれる対策) 対策 危険性と効果 (1)大事な情報はSSL でやりとり 無線LAN利用時には、通信内容が盗み見られる危険 性が高まります。(1)の対策により、大事な情報が盗 み見られることを防ぐことができます。 「約束1」 (2)公共の場では、ファ イル共有機能を解除 ファイル共有の機能が有効になっていると、同じアクセ スポイントに接続する他人から、パソコンやスマート フォンにアクセスされる危険性が高まります。 「約束2」 (3)知らないアクセスポ イントには接続しない 悪意を持って設置されたアクセスポイントに接続すると、 通信内容を盗み見られる危険性があります。(3)から (5)の対策により、悪意を持って設置されたアクセスポ イントに接続するのを防ぐことができます。 (4)公衆無線LANサー ビスのログイン画面に 電子署名エラーが表示 されたら接続しない (5)接続しているアクセ スポイントを確認 (6)アクセスポイントが 暗号化に対応している ことを確認 暗号化に対応していない無線LANでは、通信内容が 盗み見られる危険性があります。(6)の対策により、 通信内容が盗み見られる危険性の高いアクセスポイ ントを利用することを防ぐことができます。 備考 Ⅱ.一般利用者が安心・安全に利用するためのガイドライン 1.無線LANの情報セキュリティ対策 (3)知らないアクセスポイントには接続しない 17 無線LANのアクセスポイントには、情報セキュリティ対策が取られておらず、誰でも 利用できる状態になっているものがあります。これらのアクセスポイントの中には、通信 内容を盗み見ることなどを目的に悪意を持って設置されたものが含まれている可能性 があります。 そのため、誰でも利用できる状態になっているからといって、知らないアクセスポイン トには接続しないことが大切です。 (4)公衆無線LANサービスのログイン画面に電子証明書エラーが表示されたら接続しない SSLが使われていない場合や、SSLが使われていても電子証明書のエラーが表示 される場合には、偽のアクセスポイントに接続している危険性があります。 公衆無線LANサービス※にログイン画面が表示されるときには、SSLという通信方法 が使われていることを確認しましょう。 電子証明書のエラーが表示される場合には、IDとパスワードは入力せずに、契約して いる公衆無線LANサービス事業者等に問い合わせましょう。 ※ 屋外や店舗、公共施設等に設置されたアクセスポイントを通じて、設置者以外にインターネット接続環境等を提供するものです。 Ⅱ.一般利用者が安心・安全に利用するためのガイドライン 1.無線LANの情報セキュリティ対策 (5)接続しているアクセスポイントを確認 18 無線LANでは、アクセスポイントに自動的に接続するよう設定することができるため、暗号化等の十分な 情報セキュリティ対策が取られていないアクセスポイントや悪意を持って設置されたアクセスポイントなど、望 まないアクセスポイントに意図せず接続してしまい、通信内容が盗み見られるなどの危険性があります。 そのため、無線LANを利用しているときには、どのアクセスポイントに接続しているか確認しましょう。思っ てもいないアクセスポイントに接続していないか、確認することが大切です。 これまで利用したことがないアクセスポイントには、自動的に接続しないよう設定できる端末もあります。ア クセスポイントに自動的に接続するよう設定するときには、マニュアルをよく読むなどして、十分注意して使う ようにしましょう。 公衆無線LANサービスを利用するときには、偽のアクセスポイントでないか、サービス事業者のアクセス ポイント検索やステッカーなどで、その場所で本当にサービスが提供されているのか確認することも有効です。 また、スマートフォンでは、設定によっては利用者が無意識のうちに、携帯電話回線から無線LANに接続 が切り替わっている場合があります。携帯電話回線と無線LANのどちらで通信しているのか、確認するよう にしましょう。携帯電話回線とは異なり、無線LANでは適切な情報セキュリティ対策を取らずにいると、通信 内容が盗み見られるなどの危険性があります。 Ⅱ.一般利用者が安心・安全に利用するためのガイドライン 1.無線LANの情報セキュリティ対策 (6)アクセスポイントが暗号化に対応していることを確認 19 暗号化に対応していない無線LANでは、通信内容を盗み見られる危険性があります。 そのため、アクセスポイントが暗号化に対応していることを確認しましょう。 なお、SSLを利用することにより、ウェブサイトやサーバと端末との間の通信が暗号化され、途中で盗み 見られる危険性はなくなりますが、すべてのインターネットサービスがSSLに対応しているわけではありま せん。暗号化に対応していない無線LANで、SSLに対応していないインターネットサービスを利用する場 合には、通信内容が盗み見られる危険性を理解した上で、情報をやりとりするかどうか判断してください。 Ⅱ.一般利用者が安心・安全に利用するためのガイドライン 2.自分でアクセスポイントを設定するときの情報セキュリティ対策 1/2 20 家庭の無線LANの親機やモバイルWi-Fi ルータ、スマートフォンのテザリング機能を設定するときの 情報セキュリティ対策には以下のようなものがあります※1,2。 レベル1に示す情報セキュリティ対策は、自分でアクセスポイントを設置するすべての一般利用者が 最低限取るべき対策です。 レベル2に示す情報セキュリティ対策は、レベル1の対策に加えて一般利用者が取ることが望まれる 対策です。 レベル3に示す情報セキュリティ対策は、追加的に実施することで、無線LANを安心して利用するこ とにつながりますが、対策を実施するには知識が必要になるなど上級者※3向けのものです。 レベル1 (必須対策) 対策 設定内容 危険性と効果 (1)アクセスポイント に適切な暗号化方 式を設定 WPAやWPA2に よ る 暗 号化 を 設 定 し ます。 パスフレーズはラン ダムで長いもの ※4 に します。 電波の届くところから気がつかないうちに通信内容が盗 み見られたり、無断で悪用されたりする危険性があります。 端末とアクセスポイントの間の通信を強固に暗号化し、 通信内容が盗み見られることを防ぎます。 複雑なパスフレーズにより無断で無線LANが利用される ことを防ぎます。 備考 「約束3」 ※1 その他、これらの機器のぜい弱性に関するアップデートが提供されている場合があります。その場合には、アップデートを適用し最新のもの にするようにしましょう。アップデートの方法は、機器のマニュアルをよく読むなどしてください。 ※2 無線LANには、アクセスポイントを使わずに端末同士が直接通信するアドホック・モードがあります。ただし、適用できる情報セキュリティ対 策が限られるため、利用する場合には十分注意しましょう。。 ※3 本ガイドラインにおける「上級者」とは、無線LANのアクセスポイントの暗号化方式等を、メーカが用意している自動設定機能を使わずに、自 分で設定したり変更したりできる人を想定しています。 ※4 推奨されるパスフレーズの長さについては、文献により異なりますが、無線LANの規格書(IEEE Std 802.11TM-2012)には、「A key generated from a passphrase of less than about 20 characters is unlikely to deter attacks.」と記載されており、おおよそ20 文字以上を 推奨しています。 Ⅱ.一般利用者が安心・安全に利用するためのガイドライン 2.自分でアクセスポイントを設定するときの情報セキュリティ対策 2/2 対策 レベル2 (追加で実施 が望まれる 対策) レベル3 (上級者向け 追加対策) 21 設定内容 危険性と効果 備考 (2)SSIDの設定 SSIDを推測困難なもの に設定し、ステルス機能を 活用します。 メーカ名が推測できるSSIDにしていると、そのメーカの アクセスポイントにぜい弱性が発見された場合等に、攻 撃を受ける危険性が高くなります。 また、SSIDとして自分の名前などを設定すると、他人 の興味を不用意に惹く危険性があります。 SSIDを簡単には推測又は検出されないようにすること で、他人から無断で利用されるなどの危険性を低くする ことができます。 SSID を 完 全 に 隠すことはできま せん。 (3)使わない時に はモバイルWi-Fi ルータやテザリ ングの機能をオ フに 使用時以外には機能を オフにします。 自分は利用していないつもりでも、無断で悪用されるな どの危険性があります。 使わないときに機能をオフにすることで、使用していない ときに他人に無線LANを利用されることなどを防ぎます。 (4)MACアドレス フィルタリングの 利用 アクセスポイントに接続 できる端末のMACアドレ スを登録します。 アクセスポイントは他人に無断で悪用される危険性が あります。 アクセスポイントに接続できる端末を登録することで、 登録した端末以外からアクセスポイントが利用される危 険性を低くすることができます。 MACアドレスを 偽装した端末か らの接続は、この 対策では防止で きません。 (5)無線端末同士 の通信の遮断の 設定 同一のアクセスポイント に無線で接続する機器同 士の通信を禁止します。 同じアクセスポイントを利用する他の人から、無断で端 末にアクセスされてしまう危険性があります。 同じアクセスポイントに電波で接続する端末同士の通信 を禁止することで、他の端末からアクセスされることを防 ぎます。 アクセスポイン トにケーブルで接 続している機器 へのアクセスに ついては、防止 できない場合が あります。 Ⅱ.一般利用者が安心・安全に利用するためのガイドライン 2.自分でアクセスポイントを設定するときの情報セキュリティ対策 (2)SSIDの設定 22 SSID は、無線LANのアクセスポイントを識別する名称です。アクセスポイントと同一のSSID を端末に設定しないと、無線LANへは接続できませんが、アクセスポイントのSSID は、誰でも端 末から確認することができます。簡単には見えなくする機能(ステルス機能)もありますが、SSID を完全に隠すことはできません。そのため、情報セキュリティ対策としての効果は限られていま す。 他人の興味を不用意に惹かないよう、SSID に自分の名前などを設定することは避けましょう。 また、SSID の初期設定がメーカ名、OS名等になっている場合には、SSID を変更しましょう。 初期設定のままにしていると、他人が同じメーカのアクセスポイントを利用していた場合に、自分 のアクセスポイントと区別することができなくなります。また、メーカ名が推測できるSSID にして いると、そのメーカのアクセスポイントにぜい弱性が発見された場合等に、攻撃を受けやすくなる おそれがあります。 (3)使わない時にはモバイルWi-Fiルータやテザリング機能をオフに 無線LANへの接続は、インターネット上の脅威一般にさらされることになるため、自分は利用 していないつもりでも、ウイルスに感染したり、無断で悪用されたりする可能性があります。 そのため、モバイルWi-Fi ルータやスマートフォンのテザリング機能は、使わないときにはこま めに切るようにしましょう。 Ⅱ.一般利用者が安心・安全に利用するためのガイドライン 2.自分でアクセスポイントを設定するときの情報セキュリティ対策 (4)MACアドレスフィルタリングの利用 23 無線LANを他人に無断で利用されないために、アクセスポイントのMACアドレスフィルタリング機能を利用 することができます。 MACアドレスフィルタリングは、無線LANのアクセスポイントに接続できる端末を登録しておき、登録されて いない端末の接続を禁止する機能です。接続を禁止する端末を登録する方式のアクセスポイントもあります。 登録には端末に一意に割り振られたMACアドレスを使います。MACアドレスに同じ番号は存在しません。 ただし、他人がMACアドレスを知ったり、MACアドレスを偽装したりできるため、他の情報セキュリティ対策 と組み合わせて使うようにしましょう。 スマートフォンのテザリング機能では、MACアドレスフィルタリング機能に対応していない場合があります。 Ⅱ.一般利用者が安心・安全に利用するためのガイドライン 2.自分でアクセスポイントを設定するときの情報セキュリティ対策 (5)無線端末同士の通信の遮断設定 24 無線LANを利用する他の人から、無断で端末にアクセスされてしまうことを防ぐために無線端 末同士の通信の遮断設定を利用することができます。 ネットワーク分離機能やポートセパレート機能、プライバシーセパレータ機能などと呼ばれ、本 機能を備えたアクセスポイントでは、無線端末同士の通信の遮断設定を行うことにより、アクセス ポイントに電波で接続している端末同士の通信を禁止できます。 ただし、電波ではなく、ケーブルで接続している端末との通信は可能な場合もありますので、 ケーブルで接続している端末がある場合には、他人に無線LANが利用されないよう注意する必 要があります。 Ⅲ.無線LANを適切に利用しないと生じる危険性の具体例と解決策 事例1.通信内容が盗み見られる 25 <事例> Aさんの無線LANのアクセスポイントに友人Bが持ってきたゲーム機を繋げようとしたところ、うまくいかなかった。友人Bに 「暗号を外して」と言われたAさんは、アクセスポイントの暗号化機能を解除した。Aさんは、その後も元に戻さないまま、無線 LANを使っていた。 近所のCさんは、他の人の無線LANの電波を受信していることを発見した。パソコン雑誌に載っていたLAN上の通信内容 を確認するソフトをインストールして起動したところ、Aさんのメールを見ることができた。CさんはAさんの内容から、先週Aさ んが温泉に行ったことを知った。 翌日、AさんとCさんが雑談していると、Aさんは近所では誰にも話していない温泉の話をCさんが話題に出したので驚き、 メールが覗かれていると思った。 <問題点> Aさんは友人Bさんのゲーム機を接続するために暗号化機能を解除したため、アクセスポイントの情報セキュリティ設定が 適切ではなくなり、Cさんが容易にAさんのメールを見ることができた。 ※ この事例では、「Ⅰ.無線LAN情報セキュリティ3つの約束」の「約束1. 無線LANを利用するときは、大事な情報はSSLでやりとり」及び 「約束3. 自分でアクセスポイントを設置する場合には、適切な暗号化方式を設定」を守ることが大切です。 Ⅲ.無線LANを適切に利用しないと生じる危険性の具体例と解決策 事例2.無線LANが他人に利用されてしまう 26 <事例> スマートフォンを利用するようになったDさんは、スマートフォンを自宅の無線LANに繋げようと考えた。スマートフォンに複 雑なパスフレーズを入力するのが面倒だと考えたDさんは、無線LANのパスフレーズを「11111111」に変更してしまった。 後日、インターネット掲示板に犯罪を予告する書込みを行ったのではないかと警察から事情を聞かれた。 その後の調査で、Dさんの無線LANのパスフレーズが推測され、無断で無線LANのアクセスポイントが利用され、掲示板 への書込みが行われていたことがわかった。 <問題点> Dさんは適切に無線LANの情報セキュリティ設定を行っていなかったため、容易に無線LANのパスフレーズが推測され、 何者かに無線LANのアクセスポイントを不正利用されてしまった。 ※ この事例では、「Ⅰ.無線LAN情報セキュリティ3つの約束」の「約束3.自分でアクセスポイントを設置する場合には、適切な暗号化方式を 設定」を守ることが大切です。 Ⅲ.無線LANを適切に利用しないと生じる危険性の具体例と解決策 事例3.無線LANを利用する他の人から、無断で端末にアクセスされてしまう 27 <事例> 旅行に出かけたEさんは、宿泊先で無線LANが使えると聞き、持参したノートパソコンを無線LANに接続してインターネット を利用した。 その後しばらくして、いたずら電話がかかってくるようになった。また、友人からインターネット上にEさんの写真と名前、電 話番号等が書かれていることを教えられた。 Eさんのノートパソコンはファイル共有機能が有効になっており、ノートパソコンに保存していた写真等が、宿泊先の無線L ANを利用していた他の人に盗まれてしまったのである。 <問題点> Eさんはファイル共有機能を有効にしたまま、宿泊先の無線LANサービスを利用したため、無線LANを利用する他の人が、 Eさんのパソコンに保存されている情報を見ることができる状態になっていた。その結果、パソコンに保存していた写真や個 人情報が盗まれてしまった。 ※ この事例では、「Ⅰ.無線LAN情報セキュリティ3つの約束」の「約束2. 無線LANを公共の場で利用するときは、ファイル共有機能を解除」 を守ることが大切です。 Ⅲ.無線LANを適切に利用しないと生じる危険性の具体例と解決策 事例4.なりすました無線LANのアクセスポイントに情報を盗み取られる 28 <事例> Fさんは外出先でインターネットを利用しようと思った。利用できるアクセスポイントの一覧に、契約している公衆無線LAN サービスと同じ名前のアクセスポイントがあったので接続した。「証明書エラー」という画面が表示されたがよく分からなかった ので、IDとパスワードを入力した。いつも通りインターネットが使えたため気にせずメールを使ったり、ブログを更新したりした。 その後、Fさんのメールには多くの広告メールが届くようになった。どうやらFさんの個人情報が流出したらしい。Fさんは原 因がよくわからず、インターネットに詳しい友人に相談することにした。 いろいろ相談している内に、公衆無線LANサービスで「証明書エラー」という画面が表示されたことを思い出した。どうやら Fさんは、公衆無線LANサービスのアクセスポイントと全く同じ設定をした不正なアクセスポイントに気がつかずに接続してし まったようである。ブログの更新にはSSLを使っていたため、ブログのIDやパスワード等は盗まれなかったが、電子メールに はSSLを使っていなかったためメールアドレスが知られ、悪用されたのである。 <問題点> 公衆無線LANサービスに接続する時に、証明書エラーが表示されるなど、いつもと違う様子に気がつかないまま、不正な アクセスポイントに接続したため、Fさんの個人情報は盗まれて悪用された。不正なアクセスポイントに接続していてもSSL を使っていたブログの情報は盗まれなかった。 ※ この事例では、 「Ⅰ.無線LAN情報セキュリティ3つの約束」の「約束1.無線LANを利用するときは、大事な情報はSSLでやりとり」 並びに 「II.一般利用者が安心・安全に利用するためのガイドライン」の「1.(4) 公衆無線LANサービスのログイン画面に電子証明書エラーが表示 されたら接続しない」及び「1.(5) 接続しているアクセスポイントを確認」を守ることが大切です。