IETF横浜総会では多くのセッションで熱い議論が交わされた。その中の一つがPANA(Protocol for carrying Authentication for Network Access)である。PANAを使えば,ネットワークにアクセスしようとするユーザを,異なるサブネットにある認証サーバで認証できる。実現しようとしていることを見るば,このところ対応が進んでいるIEEE 802.1xと同じように思える。

 PANAのねらいは何か? 802.1xとはどこが違うのか? PANAのセッションで,想定されるPANAの使用例を発表した米Toshiba America Research社のYoshihiro Ohba氏に聞いた。

Q PANAが新しい認証の仕組みを作ろうとしていることはわかる。ただし,すでにある802.1xとの違いがよくわからない。そもそも,PANAはいつ頃,何を目的に生まれたものなのか?。

A 2001年3月のIETF総会でBOF(編集部注:Bird of Feather。正式な作業部会を作る前の公開議論のこと)ができた。Working Group(以下,WG。作業部会)になったのは2001年12月の総会から。PANAは,802.1xよりも包括的に使える認証システムを目指している。

Q 802.1xが使えるネットワークが限定されているということか?

A 802.1xは802ネットワーク内でしか使えない。一方,PANAはレイヤ2で接続できていれば,802ネットワークでなくてもユーザ認証できる。携帯電話のように,802仕様を採用していない機器はたくさんある。そのようなネットワーク環境でも使えるリモート認証であることが,PANAの特徴の一つだ。

Q ネットワーク環境以外に,802.1xとの違いはあるか。

A 802.1xの場合,認証してからIPアドレスを付与する手順になっている。だから,スイッチや無線LANアクセス・ポイントなどが802.1xに対応している必要がある。それらの機器がリモートの認証サーバと認証情報を交換しなくてはならないからだ。これに対してPANAは,ローカルのネットワーク上でIPアドレスを持っているクライアントを認証する。PANAではサブネット内に1台のPAA(PANA Authentication Agent)を置いておけばいい。PAAがRADIUSなどの認証サーバと通信する。

Q 今ひとつメリットが見えてこないが?

A 既存のネットワークにリモート認証を導入するケースを考えてみてほしい。802.1xならば,サブネット内で使うスイッチやアクセス・ポイントをすべて802.1x対応の機器に入れ替えなければならない。PANAなら,PAAを1台,サブネットにつなぐだけで済む。

Q PANAは802.1xに代わる存在になるということか?

A そうではない。どんなネットワークでも使える認証機構を目指しているが,仮にPANA対応機器が揃ったとしても,802.1xを採用する事例はなくならないだろう。でも,現状を考えれば,802.1x以外の選択肢を作ることに大きな意味があると思う。また802ネットワークでも,PANAの方が使いやすい場面がある。

(仙石 誠=日経バイト)