目次
概要
無線LAN(無線ローカルエリアネットワーク、WLAN)は、モバイルコンピューティングの必須要素になりました。現在、ほとんどのラップトップにはWLANカードが内蔵されています。この章では、YaSTでWLANカードを設定し、伝送を暗号化する方法とその使用に関するヒントについて説明します。または、NetworkManagerを使用して、WLANアクセスを設定し、管理することができます。詳細については、第23章 NetworkManagerの使用を参照してください。
無線LANカードは、IEEEが開発した802.11標準を使用して通信します。当初、この規格は最大伝送速度 2MBit/sについて提供されましたが、その後、データ伝送速度を高めるために複数の補足事項が追加されています。これらの補足事項では、モジュレーション、伝送出力、および伝送速度などの詳細が定義されています(表17.1「各種WLAN規格の概要」参照)。さらに、多数の企業が専有権またはドラフト機能を持つハードウェアを実装しています。
表17.1 各種WLAN規格の概要¶
|
名前 |
帯域(GHz) |
最大伝送速度(MBit/s) |
メモ |
|---|---|---|---|
|
802.11レガシー |
2.4 |
2 |
廃止、実質上、使用可能なエンドデバイスはなし |
|
802.11a |
5 |
54 |
干渉が少ない |
|
802.11b |
2.4 |
11 |
あまり普及せず |
|
28.29oz |
2.4 |
54 |
広く普及、11bと後方互換 |
|
802.11n |
2.4および/または5 |
300 |
Common(通常のネットワーキング) |
802.11レガシーカードは、SUSE® Linux Enterprise Desktopではサポートされません。802.11a、802.11b、802.11g、および 802.11nを使用する大半のカードがサポートされています。通常、新しいカードは 802.11n規格に準拠していますが、802.11gを使用するカードもまだあります。
無線ネットワークでは、高速で高品質、そして安全な接続を確保するために、さまざまなテクニックや設定が使用されています。動作のタイプが違えば、それに適したセットアップ方式も異なります。適切な認証方式を選択するのは難しいことがあります。利用可能な暗号化方式には、それぞれ異なる利点と欠点があります。
基本的に、無線ネットワークは次の3つのネットワークモードに分類できます。
管理ネットワークには、管理要素のアクセスポイントがあります。このモード(インフラストラクチャモードとも呼ばれます)では、ネットワーク内のWLAN局の接続はすべてアクセスポイント経由で行われ、イーサネットへの接続としても機能できます。権限のある局だけが接続できるようにするため、さまざまな認証メカニズム(WPAなど)が使用されます。
Ad-hocネットワークには、アクセスポイントはありません。アドホックネットワークでは、局同士が直接に通信するので、通常、アドホックネットワークは管理ネットワークより高速です。ただし、アドホックネットワークでは、参加局の伝送範囲と数が大幅に制限されます。それらのネットワークでは、WPA認証もサポートしません。WPAセキュリティを使用する場合は、アドホックモードを使用しないでください。
マスタモードでは、ネットワークカードがアクセスポイントとして使用されます。無線LANカードでこのモードがサポートされる場合にのみ使用できます。無線LANカードの詳細については、http://linux-wless.passys.nlを参照してください。
有線ネットワークよりも無線ネットワークの方がはるかに盗聴や侵入が容易なので、各種の規格には認証方式と暗号化方式が含まれています。IEEE 802.11規格のオリジナルバージョンでは、これらがWEP (Wired Equivalent Privacy)という用語で説明されています。ただし、WEPは安全でないことが判明したので(17.6.3項 「セキュリティ」)、WLAN業界(Wi-Fi Allianceという団体名で協力)はWPAという拡張機能を定義しており、これによりWEPの弱点がなくなるものと思われます。より最近のIEEE 802.11i規格には、WPAとその他の認証/暗号化方式が含まれています。IEEE 802.11iは、WPA2とも呼ばれます。これは、WPAが802.11iのドラフトバージョンに基づいているからです。
認可された局だけが接続できるように、管理ネットワークでは各種の認証メカニズムが使用されます。
オープンシステムとは、認証を必要としないシステムです。任意の局がネットワークに参加できます。それにも関わらず、WEP暗号化を使用できます(17.4項 「暗号化」参照)。
この方式では、認証にWEPキーが使用されます。ただし、WEPキーが攻撃にさらされやすくなるので、この方式はお勧めしません。攻撃者は、局とアクセスポイント間の通信を長時間リスニングするだけで、WEPキーを奪取できます。認証処理中には、通信の両側が1度は暗号化形式、1度は暗号化されていない形式で同じ情報を交換します。そのため、適当なツールを使えば、キーを再構成することが可能です。この方式では認証と暗号化に WEPキーを使用するので、ネットワークのセキュリティは強化されません。適切なWEPキーを持っている局は、認証、暗号化および復号化を行うことができます。キーを持たない局は、受信したパケットを復号化できません。したがって、自己認証を行ったかどうかに関係なく、通信を行うことができません。
WPA-PSK (PSKはpreshared keyの略)の機能は、共有キー方式と同様です。すべての参加局とアクセスポイントは、同じキーを必要とします。キーの長さは256ビットで、通常はパスフレーズとして入力されます。この方式では、WPA-EAPのような複雑なキー管理を必要とせず、個人で使用するのに適しています。したがって、WPA-PSKはWPA 「Home」とも呼ばれます。
実際には、WPA-EAP(Extensible Authentication Protocol)は認証システムではなく、認証情報を転送するためのプロトコルです。WPA-EAPは、企業内の無線ネットワークを保護するために使用されます。プライベートネットワークでは、ほとんど使用されていません。このため、WPA-EAPはWPA 「Enterprise」とも呼ばれます。
WPA-EAPは、ユーザを認証するのにRadiusサーバを必要とします。EAPでは、サーバに接続および認証する3つの異なる方法を提供します。
EAP-TLS (Transport Layer Security): TLS認証は、サーバ/クライアント両方の証明書の相互交換に依存しています。はじめに、サーバがクライアントに対して証明書を提示し、それが評価されます。証明書が有効であるとみなされた場合には、今度がクライアントがサーバに対して証明書を提示します。TLSはセキュアですが、ネットワーク内で証明書管理のインフラストラクチャを運用することが必要になります。このインフラストラクチャは、プライベートネットワークでは通常存在しません。
EAP-TTSL (Tunneled Transport Layer Security)
EAP-PEAP (Protected Extensible Authentication Protocol): TTLSとPEAPは、両方とも2段階のプロトコルです。最初の段階ではセキュリティ接続が確立され、2番目の段階ではクライアントの認証データが交換されます。これらの証明書管理のオーバヘッドは、もしあるとしても、TLSよりずっと小さいものです。
権限のないユーザが無線ネットワークで交換されるデータパケットを読み込んだりネットワークにアクセスしたりできないように、さまざまな暗号化方式が存在しています。
この規格では、RC4暗号化アルゴリズムを使用します。当初のキー長は40ビットでしたが、その後104ビットも使用されています。通常、初期化ベクタの24ビットを含めるものとして、長さは64ビットまたは128ビットとして宣言されます。ただし、この規格には一部弱点があります。このシステムで生成されたキーに対する攻撃が成功する場合があります。それでも、ネットワークをまったく暗号化しないよりはWEPを使用する方が適切です。
非標準の「ダイナミックWEP」を実装しているベンダーもいます。これは、WEPとまったく同様に機能し、同じ弱点を共有しますが、キーがキー管理サービスによって定期的に変更されます。
このキー管理プロトコルはWPA規格で定義されており、WEPと同じ暗号化アルゴリズムを使用しますが、弱点は排除されています。データパケットごとに新しいキーが生成されるので、これらのキーに対する攻撃は無駄になります。TKIPはWPA-PSKと併用されます。
CCMPは、キー管理を記述したものです。通常は、WPA-EAPに関連して使用されますが、WPA-PSKとも併用できます。暗号化はAESに従って行われ、WEP規格のRC4暗号化よりも厳密です。
![]() | 無線ネットワークでのセキュリティリスク |
|---|---|
暗号化されていないWLAN接続では、第三者がすべてのネットワークデータを盗聴することができます。必ず、サポートされている認証方式と暗号化方式を使用して、ネットワークトラフィックを保護してください。 ご使用のハードウェアで使用できる最良の暗号化方式を使用してください。ただし、特定の暗号化方式を使用するには、ネットワーク内のすべてのデバイスでこの方式がサポートされる必要があります。さもないと、デバイスが相互に通信できません。たとえば、 ルータはWEPとWPAの両方をサポートしますが、WLANカードのドライバはWEPしかサポートしない場合は、WEPが使用できる最小公分母になります。WEPにおる弱い暗号化でも、まったくないよりましです。詳細については、17.4項 「暗号化」と17.6.3項 「セキュリティ」を参照してください。 | |
YaSTで無線LANを設定するには、次のパラメータを定義する必要があります。
静的IPアドレスを使用するか、またはDHCPサーバでIPアドレスをインタフェースに動的に割り当てます。
ネットワークトポロジに応じて、コンピュータをWLANに統合する方法を定義します。の背景情報については、「17.2項 「動作モード」」を参照してください。
ネットワークを識別するユニークな文字列。
ネットワークが使用する認証および暗号化の方式に応じて、1つ以上のキーおよび/または証明書を入力する必要があります。
各キーの入力については、次の入力オプションがあります。、(WEP認証方式にのみ使用可能)、および。
WLANカードは通常、インストール時に検出されます。コンピュータがモバイルの場合、デフォルトでは、通常、NetworkManagerが有効になっています。WLANカードをYaSTで設定したい場合は、まず、NetworkManagerを無効にする必要があります。
ユーザrootとしてYaSTを起動します。
YaST Control Centerで、+の順に選択して、ダイアログを開きます。
ネットワークが現在、NetworkManagerによって制御されている場合は、ネットワーク設定をYaSTで編集できないことを警告するメッセージが表示されます。
YaSTによる編集を可能にするには、でメッセージから出て、タブで、を有効にします。
さらに設定を続けたい場合は、17.5.2項 「アクセスポイント用設定」 または 17.5.3項 「アドホックネットワークの確立」に進みます。
そうでない場合は、で変更を確認して、ネットワーク設定を書き込みます。
この項では、(外部)アクセスポイントに接続するようにWLANカードを設定する方法、またはWLANカードをアクセスポイントとして使用する方法(WLANカードがこの機能をサポートしている場合)について学習します。アクセスポイントのないネットワークの設定については、 17.5.3項 「アドホックネットワークの確立」を参照してください。
手順17.1 アクセスポイントを使用するようにWLANカードを設定する¶
YaSTを起動し、ダイアログを開きます。
タブに切り替えると、システムにより検出されたすべてのネットワークカードが表示されます。一般的なネットワーク設定の詳細については、20.4項 「YaSTによるネットワーク接続の設定」を参照してください。
リストから目的のワイヤレスカードを選択し、をクリックして、ネットワークカード設定ダイアログを開きます。
タブで、コンピュータに動的IPまたは静的IPのどちらを使用するか設定します。通常は、を使用するで十分です。
をクリックして、ダイアログに進みます。
WLANカードを使用してアクセスポイントに接続するには、をに設定します。
ただし、WLANカードをアクセスポイントとして使用したい場合は、 をに設定します。ただし、すべてのWLANカードがこのモードをサポートしているわけではないので注意してください。
![]() | WPA-PSKまたはWPA-EAPを使用する |
|---|---|
認証モードとしてWPA-PSKまたはWPA-EAPを使用する場合は、[動作モード]をに設定する必要があります。 | |
特定のネットワークに接続するには、に入力します。または、をクリックし、使用可能な無線ネットワークのリストからネットワークを選択します。
無線ネットワークのすべての局が相互に通信するには、同じESSIDが必要です。ESSIDを指定しないと、WLANカードは、最良の信号強度を持つアクセスポイントに自動的に接続します。
![]() | WPA認証ではESSIDが必須 |
|---|---|
認証を選択した場合は、ネットワーク名(ESSID)を設定する必要があります。 | |
ネットワークのを選択します。適切なモードは、WLANカードのドライバとネットワーク内の他のデバイスの機能によって決まります。
をに設定することを選択した場合は、をクリックして設定を完了してください。可能なセキュリティリスクに関するメッセージを確認し、をクリックして タブ(新しく設定されたWLANカードを表示)から出ます。
他の認証モードを選択した場合は、手順17.2「暗号化の詳細を入力する」に進んでください。
手順17.2 暗号化の詳細を入力する¶
次の認証方式では、暗号化キーが必要です: 、、および
WEPの場合、通常、キーだけが必要です。ただし、ご使用の局に対して最大4つの異なるWEPキーを定義できます。それらの1つを、デフォルトキーとして設定し、暗号化に使用します。他のキーは復号化に使用します。デフォルトでは、128ビットのキー長が使用されますが、キー長を64ビットに設定することもできます。
セキュリティを高めるため、WPA-EAPでは、RADIUSサーバでユーザを認証します。サーバでの認証では、3つの異なる方式(TLS、TTLS、PEAP)を使用できます。WPA-EAP用に必要な資格情報と証明書は、RADIUSサーバ用の認証方法によって異なります。必要な情報と資格情報については、システム管理者にその提供を要求してください。YaSTは/etc/certから証明書を検索します。したがって、付与された証明書はこの場所に保存し、これらのファイルへのアクセスを0600(所有者による読み取り/書き込み)に制限してください。
To enter the key for またはのキーを入力するには:
を、、またはのいずれかに設定します。
各を入力します(通常、1つのキーだけが使用されます)。
を選択した場合は、指定のキー長(デフォルトで128ビット)に従って、キーになるワードまたは文字列を入力します。
を選択した場合は、 64ビットキーであれば 5文字、 128ビットキーであれば 13文字を入力する必要があります。
を選択した場合は、64ビットキーであれば10文字、128ビットキーであれば26文字を16進表記で入力します。
キー長を最も低いビットレートに調節するには(古いハードウェア用に必要な場合)、をクリックして、をビットに設定します。ダイアログに、今まで入力されたWEPキーも表示されます。別のキーがデフォルトとして明示的に設定されていない限り、YaSTでは、常に最初のキーがデフォルトとして使用されます。
WEPの追加キーを入力したり、キーの1つを変更するには、各エントリを選択して、をクリックします。を選択して、キーを入力します。
をクリックして、変更を確認します。
のキーを入力するには:
入力方式として、またはを選択します。
各を入力します。
モードでは、 8から 63文字を入力する必要があります。モードでは、64文字を入力します。
認証を選択した場合は、をクリックしてダイアログに切り替えます。このダイアログでは、ネットワーク管理者によって与えられた資格情報と証明書を入力します。
RADIUSサーバが認証に使用するを選択します。以下で入力する必要のある詳細情報は、選択したによって決まります。
TLSの場合は、、、、およびに適切な値を入力します。セキュリティを増大するには、サーバの信憑性の検証に使用されるを設定することもできます。
TTLSおよびPEAPでは、とは必須ですが、とはオプションです。
WPA-EAPセットアップ用の高度な認証ダイアログに入るには、をクリックします。
EAP-TTLSまたはEAP-PEAP通信の第2段階(内部認証)のを選択します。選択する方式は、前のダイアログで選択したRADIUSサーバの認証方法によって決まります。
自動的決定された設定が適切でない場合は、特定のを選択して、特定のPEAP実装の使用を強制してください。
をクリックして、変更を確認します。タブに、新しく設定したWLANカードの詳細が表示されます。
をクリックして設定を確定し、ダイアログを終了します。
場合によっては、無線LANカードを装着した2つのコンピュータを接続すると便利です。YaSTによりアドホックネットワークを確立するには、次の操作を行います。
YaSTを起動し、ダイアログを開きます。
タブに切り替え、リストから無線カードを選択し、をクリックしてダイアログを開きます。
を選択し、次のデータを入力します。
: 192.168.1.1。たとえば、第2のコンピュータでこのアドレスを192.168.1.2に変更します。
: /24
: 自由に名前を選択します。
で続行します。
をに設定します。
を選択します。これは任意の名前にすることできますが、アドホックネットワーク内のすべてのコンピュータでこの名前を使用する必要があります。
ネットワークのを選択します。適切なモードは、WLANカードのドライバとネットワーク内の他のデバイスの機能によって決まります。
をに設定することを選択した場合は、をクリックして設定を完了してください。この設定に潜在するセキュリティリスクに関するメッセージを確認し、をクリックして、新しく設定したWLANカードが表示されているタブを出ます。
他の認証モードを選択した場合は、手順17.2「暗号化の詳細を入力する」に進んでください。
smpppdをインストールしていない場合は、YaSTによりsmpppdをインストールするように求められます。
ネットワーク内の他のWLANカードを、同じと同じ、異なる IPアドレスを使用して、適宜設定します。
通常、WLANカードの設定時には、事前設定された設定値を変更する必要はありません。ただし、WLAN接続の詳細な環境設定が必要な場合は、YaSTでは、次の設定を微調整できます。
WLAN局が使用するチャネルの仕様。これは、モードとモードにいる場合のみ必要です。モードでは、カードはアクセスポイントに使用可能なチャネルを自動的に検索します。
ネットワークのパフォーマンスに応じて、あるポイントから別のポイントへの伝送について特定のビットレートを設定できます。デフォルト設定のでは、システムは最大許容データ伝送速度を使用しようとします。ビットレートの設定をサポートしていないWLANカードもあります。
複数のアクセスポイントがある環境では、MACアドレスを指定することで、その1つを事前に選択できます。
旅行中は、電力節減技術でバッテリの動作時間を最大限にすることができます。電源管理に関する詳細については第18章 電源管理を参照してください。電源管理を使用すると、接続品質に影響したり、ネットワーク待ち時間が増大する場合があります。
高度なオプションにアクセスするには:
YaSTを起動し、ダイアログを開きます。
タブに切り替え、リストから無線カードを選択し、をクリックしてダイアログを開きます。
をクリックして、ダイアログに進みます。
をクリックします。
モードでは、自局と他局との通信用に提供されているチャンネル(国によって11から14局)から1つを選択します。モードで、カードがどのでアクセスポイントの機能を提供するか決定します。このオプションのデフォルト設定はです。
使用するを選択します。
接続したいのMACアドレスを入力します。
かどうか選択します。
で変更を確認し、とをクリックして設定を完了します。
次のツールとヒントを使用すると、WLANの速度と安定性だけでなく、セキュリティの側面についても監視と改善が容易になります。
パッケージwireless-toolsには、無線LAN固有のパラメータの設定と統計の取得を可能にするユーティリティが含まれています。詳細については、http://www.hpl.hp.com/personal/Jean_Tourrilhes/Linux/Tools.htmlを参照してください。
無線ネットワークのパフォーマンスと信頼性は、主として参加局が他局からクリーンな信号を受信するかどうかに依存します。壁などの障害物があると、信号が大幅に弱くなります。信号強度が低下するほど、伝送速度も低下します。操作中に、コマンドライン(Link Qualityフィールド)で、iwconfigユーティリティを指定するか、またはKDEまたはGNOMEで提供されるNetworkManagerアプレットを使用して、信号強度をチェックします。信号品質に問題がある場合は、他の場所でデバイスをセットアップするか、またはアクセスポイントのアンテナ位置を調整してください。多くのPCMCIA WLANカードの場合、受信品質を実質的に向上させる補助アンテナを利用できます。メーカ指定のレート(54MBit/sなど)は、理論上の上限を表す公称値です。実際の最大データスループットは、この値の半分以下です。
iwspyコマンドを使用すると、WLANの統計情報を表示できます。
iwspy wlan0
wlan0 Statistics collected:
00:AA:BB:CC:DD:EE : Quality:0 Signal level:0 Noise level:0
Link/Cell/AP : Quality:60/94 Signal level:-50 dBm Noise level:-140 dBm (updated)
Typical/Reference : Quality:26/94 Signal level:-60 dBm Noise level:-90 dBm無線ネットワークをセットアップする際には、セキュリティ対策を導入しなければ、伝送範囲内の誰もが簡単にアクセスできることを忘れないでください。したがって、必ず暗号化方式をアクティブにする必要があります。すべてのWLANカードとアクセスポイントが、WEP暗号化をサポートしています。これでも完全に安全とは言えませんが、潜在的な攻撃者に対する障害物は存在することになります。
個人使用には、利用できる場合はWPA-PSKを使用します。Linuxは大半のハードウェアコンポーネントでWPAをサポートしますが、WPAに対応しないドライバもあります。WPAは、WLAN機能をもつ古いアクセスポイントやルータで使用できない場合もあります。そのようデバイスでは、ファームウェアの更新によってWPAを実装できるかどうかチェックしてください。WPAが使用できない場合、暗号化しないよりはWEPを使用することをお勧めします。高度なセキュリティ要件を持つ企業では、無線ネットワークの運用にWPAを使用する必要があります。
認証方法に強力なパスワードを使用します。たとえば、Webページhttps://www.grc.com/passwords.htmでは、ランダムな64文字のパスワードが生成されます。
WLANカードの応答がない場合は、次の前提条件をチェックします。
WLANカードのデバイス名を知っていますか?通常、デバイス名はwlan0です。ツールifconfigでチェックします。
必要なファームウェアをチェックしましたか?詳細については、/usr/share/doc/packages/wireless-tools/README.firmwareを参照してください。
ルータのESSIDはブロードキャストされ、表示されますか(非表示ではありませんか)?
コマンドiwconfigで、無線接続に関する重要な情報が得られます。たとえば、次の行にはESSID、無線モード、周波数、信号が暗号化されているかどうか、リンク品質などの情報が表示されます
iwconfig wlan0
wlan0 IEEE 802.11abg ESSID:"guest"
Mode:Managed Frequency:5.22GHz Access Point: 00:11:22:33:44:55
Bit Rate:54 Mb/s Tx-Power=13 dBm
Retry min limit:7 RTS thr:off Fragment thr:off
Encryption key:off
Power Management:off
Link Quality:62/92 Signal level:-48 dBm Noise level:-127 dBm
Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0
Tx excessive retries:10 Invalid misc:0 Missed beacon:0また、iwlistコマンドで前回の情報を取得できます。たとえば、次の行には現在のビットレートが表示されます。
iwlist wlan0 rate
wlan0 unknown bit-rate information.
Current Bit Rate=54 Mb/s使用可能なアクセスポイント数の概要が必要な場合についても、iwlistコマンドを使用できます。これにより、次のような「セル」のリストが表示されます。
iwlist wlan0 scanning
wlan0 Scan completed:
Cell 01 - Address: 00:11:22:33:44:55
Channel:40
Frequency:5.2 GHz (Channel 40)
Quality=67/70 Signal level=-43 dBm
Encryption key: off
ESSID:"Guest"
Bit Rates: 6 Mb/s; 9 Mb/s; 12 Mb/s; 18 Mb/s;
24 Mb/s; 36 Mb/s; 48 Mb/s
Mode: Master
Extra:tsf=0000111122223333
Extra: Last beacon: 179ms ago
IE: Unknown: ...通常、最近のラップトップにはネットワークカードとWLANカードが搭載されています。DHCP (自動アドレス割り当て)を使用して両方のデバイスを構成すると、名前解決とデフォルトゲートウェイに問題が発生することがあります。これは、ルータはpingできるがインターネット上でナビゲーションできないことを示しています。詳細については、http://old-en.opensuse.org/SDB:Name_Resolution_Does_Not_Work_with_Several_Concurrent_DHCP_ClientsにあるSupport Databas (サポートデータベース)を参照してください。
Prism2チップ搭載のデバイスには、複数のドライバが用意されています。各種カードがスムーズに動作するかどうかは、ドライバに応じて異なります。この種のカードの場合、WPAに使用できるのはhostapドライバだけです。この種のカードが正常に動作しない場合、まったく動作しない場合、またはWPAを使用する必要がある場合は、/usr/share/doc/packages/wireless-tools/README.prism2を参照してください。
詳細については、次のページを参照してください。
Linux用の無線ツールを開発したJean Tourrilhesのインターネットページには、無線ネットワークに関して役立つ情報が多数提供されています。
Linuxを使用するモバイルコンピュータの有用な実践情報
ラップトップ上のLinuxの詳細情報