「VPNプロトコル」5種の違い あの定番から“高速VPN”の新技術まで:VPN徹底解説【後編】
VPNにはさまざまな種類がある。定番であるL2TP/IPsecやOpenVPNから、かつて広く使われていたPPTP、そしてこれらを超えるべく生み出された新しいVPNまで紹介する。
エンドユーザーはインターネットを利用する際、VPN(仮想プライベートネットワーク)を用いることでその接続の安全性を保てる。企業のネットワークチームは、従業員がリモートアクセスをするための手段としてVPNを重宝している。
VPNにはさまざまな選択肢がある。中には暗号化方式が古く、安全でないものもある。主要な5つのVPNを解説する。
主要な5つのVPNの特徴とは
1.L2TP/IPsec
併せて読みたいお薦め記事
連載:VPN徹底解説
VPNの新しい姿とは
「L2TP/IPsec」は、「Layer 2 Tunneling Protocol」(L2TP)と「IPsec」の2種類のプロトコルを併用する方式だ。「L2TP over IPsec」とも呼ばれる。ネットワークのデータリンク層(レイヤー2)でトンネリングしてデータをやりとりする。L2TP/IPsecのメリットとして以下が挙げられる。
- 広い範囲のOSとデバイスで利用できる。
- 複数の暗号アルゴリズムを選択できる。
デメリットとしては、以下が挙げられる。
- 1つのデータをL2TPとIPsecで二重に処理しているため、データの送受信速度が出にくい。
- 利用するポートが決まっているため、ファイアウォールの設定によってはブロックされてしまい、利用できないことがある。
2.OpenVPN
「OpenVPN」はオープンソースのプロトコルであり、VPNアプリケーションの名称でもある。データの暗号化は、通信プロトコルのSSL(Secure Sockets Layer)/TLS(Transport Layer Security)に基づいている。一部の企業は無料のOpenVPNアプリケーションを提供している。OpenVPNのメリットは次の通りだ。
- ファイアウォールを通過する。
- OpenVPNはTCPポート443またはUDPポート1194を使用できる。これらのポートは通常ファイアウォールによって許可されているため、ファイアウォールと併用できる。
- レイヤー2およびレイヤー3の両方の接続をサポートする。
デメリットとしては、以下が挙げられる。
- プロトコルが複雑なため、オーバーヘッドが他のVPNプロトコルより大きい。
- 利用にはサードパーティー製のアプリケーションが必要になることがある。
3.PPTP
「PPTP」(Point-to-Point Tunneling Protocol)の仕様は1999年に初めて公表され、現在では複数の脆弱性が発見されており安全ではない。暗号アルゴリズムの強度が十分でなく、解読方法が見つかっている。古いデバイスが利用できるというメリットはあるが、利用には慎重になるべきである。
4.SoftEther VPN
「SoftEther VPN」は、筑波大学が2014年にオープンソースの学術プロジェクトとして開発した仮想LAN構築システム「SoftEther」によるVPNアプリケーションだ。暗号アルゴリズムに、「AES-256」を利用する。これは共通鍵暗号アルゴリズム「AES」(Advanced Encryption Standard)に256bitの暗号鍵を用いる方式だ。SoftEther VPNのメリットは次の通りだ。
- パケット(データを分割して伝送するための単位)を送信する時の最適化といった工夫により、L2TP/IPsecやOpenVPNに比べてデータ転送速度が出やすい。
- 「HTTP」(Hypertext Transfer Protocol)または「HTTPS」(Hypertext Transfer Protocol Secure)によって通信するため、ファイアウォールでブロックされにくい。
デメリットとしては、商用製品が充実していないため、ネットワークチームにとってはインストールやメンテナンスを負担に感じる可能性がある。
5.WireGuard
「WireGuard」は2015年に最初のバージョンがリリースされ、現在も開発が続いているオープンソースのVPNプロトコルであり、それを用いたVPNアプリケーションだ。WireGuardの開発プロジェクトは、IPsecやOpenVPNからの置き換えを目指しており
仕組みとしては以下のような特徴がある。
- 秘密鍵と公開鍵を使って平文を暗号化する「公開鍵暗号方式」を採用している。
- OpenVPNに比べてコードの記述量が少ない。
これらの特徴から、IPsecやOpenVPNと比較してスループット(データ転送速度)が出やすく、実装方法もシンプルだ。デメリットとしてはIPアドレスを静的に保存するため、毎回の接続に同じアドレスが使用されることから、追跡されやすい。
強力な暗号アルゴリズムを組み込んだVPNは攻撃を受けにくい。しかしながら、従業員が不適切なWebサイトへのリンクをクリックしたり、不審な電子メールを開いたりした場合には、ネットワークの防御が破られる恐れがある。そのため、ネットワークチームは十分に注意を払う必要がある。
VPNは導入して終わりではなく、導入後のメンテナンスが大切だ。悪意のある攻撃者は頻繁に新しいタイプの攻撃を作り出す上、プロセッサの性能と共に攻撃者の解析能力も向上し続けている。これらの動向を監視し、必要に応じてVPNをアップグレードすることで、セキュリティを維持し続けることができる。
TechTarget発 先取りITトレンド
米国TechTargetの豊富な記事の中から、最新技術解説や注目分野の製品比較、海外企業のIT製品導入事例などを厳選してお届けします。
Copyright © ITmedia, Inc. All Rights Reserved.