VPNのプロトコルについて
IPSecとPPTPという2つのプロトコルがありますが、基本的には以下の手順で通信されます。
- 相手のVPN装置が本物かを確認する認証
- 送受信データを暗号化するために使う暗号鍵の取り決め(鍵交換)
- データの暗号化とカプセル化(パケットを暗号化してIPヘッダーを付与してカプセル化する)
- カプセル化したデータの送信
- IPsecは、サーバとクライアントに共通キーまたは、証明書が必要
VPNは、「PPTP」と「IPsec」
IPSecの特徴 VPN暗号化 256-bit(最高レベルの暗号化。データの整合性をチェックして、二重にデータをカプセル化します。)
IKE(internet key exchange)というプロトコルを用いてVPN装置間の認証と暗号鍵を取り決めて暗号化されたトンネルを構築する。
通信は送信用のトンネルと受信用のトンネルを別々に作って使い分ける。それぞれのトンネルを構築する度に認証、暗号鍵の取り決めが行われる。
認証時にはユーザ名で識別するのではなく、接続拠点間のIPアドレスなどを元にVPNの接続先を決める。そのためリモートアクセスVPNには向かない。しかし、「L2TP/IPSec」の機能を持つルータであれば接続ユーザなどを設定すればリモートアクセスVPNとしてモバイル端末(Android,iPhone)などからVPN通信が利用できる。
鍵の生成するハッシュ関数などが動的に決められるなどVPN機器間でネゴシエーションして暗号鍵が決定されるのでPPTPと比較するとセキュリティ面で有利
通信は送信用のトンネルと受信用のトンネルを別々に作って使い分ける。それぞれのトンネルを構築する度に認証、暗号鍵の取り決めが行われる。
認証時にはユーザ名で識別するのではなく、接続拠点間のIPアドレスなどを元にVPNの接続先を決める。そのためリモートアクセスVPNには向かない。しかし、「L2TP/IPSec」の機能を持つルータであれば接続ユーザなどを設定すればリモートアクセスVPNとしてモバイル端末(Android,iPhone)などからVPN通信が利用できる。
鍵の生成するハッシュ関数などが動的に決められるなどVPN機器間でネゴシエーションして暗号鍵が決定されるのでPPTPと比較するとセキュリティ面で有利
速度面では若干不利かも・・・・ NATでサポートされている端末上では安定しています。ほとんどのデスクトップパソコン、モバイル端末、およびタブレットで動作中のシステムで利用可。
PPTPの特徴 VPN暗号化 128-bit(基本的な暗号化)
米マイクロソフトが開発したMS-CHAP(エムエスチャップ)バージョン2というプロトコルで認証し暗号化されたトンネルを構築する。基本的には接続する拠点間の機器をPPTPサーバとPPTPクライアントとして2つに分けて、クライアントからサーバへ接続要求するというところから認証が始まる。またマイクロソフトの技術なので、WindowsのOSにはPPTPクライアントとしての機能がある。そのため、PC単体などのクライアントからのリモートアクセスVPNとして向いている。
通信は送信と受信を1つのトンネルで実現する。
通信は送信と受信を1つのトンネルで実現する。
セキュリティ面で不利だが、速度面では若干有利 ほとんどのWi-Fi ホットスポット上で動作し非常に安定しています。ほとんどのデスクトップパソコン、モバイル端末、およびタブレットで動作中のシステムで利用可。
0 件のコメント:
コメントを投稿
注: コメントを投稿できるのは、このブログのメンバーだけです。