検索
特集/連載

「VPNプロトコル」5種の違い あの定番から“高速VPN”の新技術までVPN徹底解説【後編】

VPNにはさまざまな種類がある。定番であるL2TP/IPsecやOpenVPNから、かつて広く使われていたPPTP、そしてこれらを超えるべく生み出された新しいVPNまで紹介する。

Share
Tweet
LINE
Hatena

 エンドユーザーはインターネットを利用する際、VPN(仮想プライベートネットワーク)を用いることでその接続の安全性を保てる。企業のネットワークチームは、従業員がリモートアクセスをするための手段としてVPNを重宝している。

 VPNにはさまざまな選択肢がある。中には暗号化方式が古く、安全でないものもある。主要な5つのVPNを解説する。

主要な5つのVPNの特徴とは

1.L2TP/IPsec

 「L2TP/IPsec」は、「Layer 2 Tunneling Protocol」(L2TP)と「IPsec」の2種類のプロトコルを併用する方式だ。「L2TP over IPsec」とも呼ばれる。ネットワークのデータリンク層(レイヤー2)でトンネリングしてデータをやりとりする。L2TP/IPsecのメリットとして以下が挙げられる。

  • 広い範囲のOSとデバイスで利用できる。
  • 複数の暗号アルゴリズムを選択できる。

 デメリットとしては、以下が挙げられる。

  • 1つのデータをL2TPとIPsecで二重に処理しているため、データの送受信速度が出にくい。
  • 利用するポートが決まっているため、ファイアウォールの設定によってはブロックされてしまい、利用できないことがある。

2.OpenVPN

 「OpenVPN」はオープンソースのプロトコルであり、VPNアプリケーションの名称でもある。データの暗号化は、通信プロトコルのSSL(Secure Sockets Layer)/TLS(Transport Layer Security)に基づいている。一部の企業は無料のOpenVPNアプリケーションを提供している。OpenVPNのメリットは次の通りだ。

  • ファイアウォールを通過する。
    • OpenVPNはTCPポート443またはUDPポート1194を使用できる。これらのポートは通常ファイアウォールによって許可されているため、ファイアウォールと併用できる。
  • レイヤー2およびレイヤー3の両方の接続をサポートする。

 デメリットとしては、以下が挙げられる。

  • プロトコルが複雑なため、オーバーヘッドが他のVPNプロトコルより大きい。
  • 利用にはサードパーティー製のアプリケーションが必要になることがある。

3.PPTP

 「PPTP」(Point-to-Point Tunneling Protocol)の仕様は1999年に初めて公表され、現在では複数の脆弱性が発見されており安全ではない。暗号アルゴリズムの強度が十分でなく、解読方法が見つかっている。古いデバイスが利用できるというメリットはあるが、利用には慎重になるべきである。

4.SoftEther VPN

 「SoftEther VPN」は、筑波大学が2014年にオープンソースの学術プロジェクトとして開発した仮想LAN構築システム「SoftEther」によるVPNアプリケーションだ。暗号アルゴリズムに、「AES-256」を利用する。これは共通鍵暗号アルゴリズム「AES」(Advanced Encryption Standard)に256bitの暗号鍵を用いる方式だ。SoftEther VPNのメリットは次の通りだ。

  • パケット(データを分割して伝送するための単位)を送信する時の最適化といった工夫により、L2TP/IPsecやOpenVPNに比べてデータ転送速度が出やすい。
  • 「HTTP」(Hypertext Transfer Protocol)または「HTTPS」(Hypertext Transfer Protocol Secure)によって通信するため、ファイアウォールでブロックされにくい。

 デメリットとしては、商用製品が充実していないため、ネットワークチームにとってはインストールやメンテナンスを負担に感じる可能性がある。

5.WireGuard

 「WireGuard」は2015年に最初のバージョンがリリースされ、現在も開発が続いているオープンソースのVPNプロトコルであり、それを用いたVPNアプリケーションだ。WireGuardの開発プロジェクトは、IPsecやOpenVPNからの置き換えを目指しており

仕組みとしては以下のような特徴がある。

  • 秘密鍵と公開鍵を使って平文を暗号化する「公開鍵暗号方式」を採用している。
  • OpenVPNに比べてコードの記述量が少ない。

 これらの特徴から、IPsecやOpenVPNと比較してスループット(データ転送速度)が出やすく、実装方法もシンプルだ。デメリットとしてはIPアドレスを静的に保存するため、毎回の接続に同じアドレスが使用されることから、追跡されやすい。

 強力な暗号アルゴリズムを組み込んだVPNは攻撃を受けにくい。しかしながら、従業員が不適切なWebサイトへのリンクをクリックしたり、不審な電子メールを開いたりした場合には、ネットワークの防御が破られる恐れがある。そのため、ネットワークチームは十分に注意を払う必要がある。

 VPNは導入して終わりではなく、導入後のメンテナンスが大切だ。悪意のある攻撃者は頻繁に新しいタイプの攻撃を作り出す上、プロセッサの性能と共に攻撃者の解析能力も向上し続けている。これらの動向を監視し、必要に応じてVPNをアップグレードすることで、セキュリティを維持し続けることができる。

TechTarget発 先取りITトレンド

米国TechTargetの豊富な記事の中から、最新技術解説や注目分野の製品比較、海外企業のIT製品導入事例などを厳選してお届けします。

Copyright © ITmedia, Inc. All Rights Reserved.

ページトップに戻る