Virtual Private Network
概要
のぞき見や改ざんなどの不正アクセスを防ぎ、安全な通信を可能にする技術。VPNの実現方法は以下の3種類であるが、IPSecが主流。
種類 |
説明 |
PPTP |
Microsoft社によって提案された暗号通信のためのプロトコル |
IPSec |
IPパケットの暗号化と認証を行う仕組みでIETFで標準化された暗号化通信方式の標準規格 |
SSL-VPN |
OpenVPNなどのソフトウェアVPN |
SOCKS |
アプリケーションプロトコルに依存せずに、トランスポート層の上でアクセス制御を行うためのプロトコル |
実装方法も汎用OS上で動作するソフトウェア型からVPN専用ボックスとなるアプライアンス型と多岐にわたっている。最大のメリットは低コスト。
インターネットVPN
インターネットを利用したVPNであり、IPSecやPPTPおよびTLSといったプロトコルが主流。以下の2種類が存在する。
種類 |
説明 |
LAN型VPN |
拠点のLAN同士が接続するVPN |
リモート型VPN |
ノートPCなどにインストールしたVPNクライアントソフトを利用し、拠点のLANに接続するVPN |
機能
VPNの機能は以下の2つ。
トンネリング(Tunneling)
パケットに新しいヘッダを付け加え、カプセル化(Encapsulation)して通信を行うことである。もちろん、ユーザーは、データを送る側も受け取る側も、トンネリングされていることを意識することはない。
暗号化(Encryption)
トンネリングされたパケットの盗聴や改ざんなどを防止するために、パケットを暗号化して伝送するための仕組み。
IPSec
IPSecでは以下の2つのプロトコルがある。
認証ヘッダ(AH:Authentication Header)
AHは、IPパケットを認証するためのプロトコルで、パケットが通信途中で改ざんされずに届いたことを保証するもの。
暗号ペイロード(ESP:Encapsulating Security Payload)
ESPは、IPパケットを暗号化するプロトコル。
IPSecの問題点
F/Wに設定が必要
VPNのためにカプセル化した暗号化パケットなどを通さなければならない。
不正プログラムの侵入
VPN接続を許可しているユーザーやサイトに対し利用するアプリケーションに制限を設けることは少ない。さらに、暗号化されている通信であるため、やりとりしているデータの中味をファイアウォールなどでチェックできず、VPNを介して不正プログラムが侵入してしまう可能性もある。
L2TP(Under construction)
TODO
link
最終更新:2012年02月17日 16:38