の使用 VPN接続 ますます当たり前になっています。 (大量の)監視、ハッカー、オンライン追跡、広告会社による追跡の増加を考えると、これは理解できます。また、VPNサービスの使用は、もはやコンピューター技術者だけのものではありません。ただし、VPN接続を最大限に活用するには、適切なVPNプロトコルを選択することが非常に重要です。 最高のVPNを見つける。
VPNプロトコルとは何ですか?
VPNは、インターネットトラフィックをVPNサーバーに送信する前に暗号化します。この暗号化では、多くの場合、さまざまなプロトコル、いわゆる暗号化プロトコル(VPNプロトコルとも呼ばれます)を選択できます。各VPNプロトコルには、長所と短所があります。最も一般的なVPNプロトコルは次のとおりです。
- UDPを使用したOpenVPN
- TCPを使用したOpenVPN
- PPTP
- IKEv2
- L2TP / IPsec
- Wireguard(まだ開発中の実験プロトコル)
OpenVPN | PPTP | L2TP / IPsec | IKEV2 | ||
---|---|---|---|---|---|
全体 | クロスプラットフォーム機能を備えた人気のあるオープンソースVPNプロトコル | 基本的なVPNプロトコル。これは、Windowsでサポートされる最初のVPNプロトコルです。 | セキュリティと暗号化にIPSecを使用するトンネリングプロトコル。 L2TPはUDP上で動作します。 | 暗号化にIPSecを使用する別のトンネリングプロトコル。ただし、このプロトコルはあまり一般的にサポートされていません。 | 新しい実験的なオープンソースプロトコル。このプロトコルは、その速度、効率、および少量の(したがってより管理しやすい)コードで賞賛されています。 |
暗号化- 力 | OpenVPNは、OpenSSLを介した強力な暗号化を使用します。使用されるアルゴリズム:3DES、AES、RC5、Blowfish。 1024ビットキーによる128ビット暗号化、接続制御用の256ビット暗号化。 | PPTPは、暗号化にMPPEプロトコルを使用します。使用されるアルゴリズムは、128ビットキーを使用するRSARC4アルゴリズムです。 | L2TPは、256ビットキーの3DES / AESアルゴリズムによる暗号化にIPSecを使用します。 | IKEv2は暗号化にIPSecを使用します。 IKEv2は、次の暗号化アルゴリズムを使用できます:3DES、AES、Blowfish、Camellia。 | Wireguardは、暗号化にChaCha20アルゴリズムを使用します。 2019年6月のWireguard監査では、重大なセキュリティ問題は見つかりませんでした。しかし、研究者によると、改善の余地があります。 Wireguardはまだ開発段階にあり、したがって実験プロトコルであることを理解することが重要です。 |
つかいます | 個別にインストールされたソフトウェアを介して、ユーザー名とパスワードと組み合わせて* .ovpn構成ファイルを使用します。 | オペレーティングシステムで直接設定できます。別のソフトウェアを使用することもできます。 | オペレーティングシステムに直接設定します。付属のソフトウェアで使用することもできます。 | オペレーティングシステムに直接設定します。付属のソフトウェアで使用することもできます。 | Wireguardはまだ開発中であるため、大多数のVPNプロバイダーではまだサポートされていません。ただし、プロトコルはほとんどのオペレーティングシステムと互換性があります。 |
速度 | コンピュータとサーバーの速度を含む多くの要因に依存します。 OpenVPN over UDPは、一般的にOpenVPN overTCPよりも高速です。 | コンピュータとサーバーの速度を含む多くの要因に依存します。ただし、一般にPPTPは高速プロトコルとして知られています。これは主に、OpenVPNなどと比較して暗号化が比較的単純で強力でないためです。 | コンピュータとサーバーの速度を含む多くの要因に依存します。良好な暗号化のためにIPSecを追加する必要があるため、L2TP / IPSecはOpenVPNよりも低速です。 | IKEv2(L2TPなど)はUDPポート(UDPポート500)を使用するため、高速なプロトコルです。一部の情報源によると、IKEv2はOpenVPNよりもさらに高速です。 | Wireguardの開発者によると、効率的でコンパクトなコードは、WireguardがLinuxオペレーティングシステムのコアにあるという事実と相まって、プロトコルが高速になることを意味するはずです。 |
安定 | すべてのタイプのネットワーク(WLAN(無線)、LAN(有線)、モバイルなど)で非常に優れた安定性。 | PPTPは比較的不安定です。これは主に互換性の問題が原因です。 | OpenVPNに似ていますが、ネットワークに依存する場合があります。 | IKEV2は、OpenVPNよりも複雑なプロトコルです。その結果、IKEV2が正しく機能するには、より高度な設定が必要になる場合があります。 | Wireguardはまだ開発中であるため、安定性について多くを語ることは困難です。 |
安全性とプライバシー | OpenVPNにはセキュリティの脆弱性がほとんどありません。最大限のプライバシーとVPNセキュリティが必要ですか?その後、多くの場合、これが最良のプロトコルです。 | Windowsにはいくつかの既知のセキュリティの脆弱性があります。 | L2TPとIPsecの組み合わせは、非常に安全であることが知られています。ただし、Snowdenによると、L2TP / IPsecはかつてNSA(米国国家安全保障局)によってハッキングされていました。 | 多くの場合、IKEv2は同じ暗号化モデルを使用しているため、L2TP / IPSecと同じくらい安全であると見なされます。ただし、NSAからリークされたプレゼンテーションによると、IKEv2もハッキングされています。 | Wireguardの利点は、プロトコルのコードが比較的小さいことです(たとえば、OpenVPNやL2TP / IPsecの数十万行と比較して4000行未満)。これにより、たとえばハッカーの「攻撃対象領域」が小さくなります。これにより、セキュリティホールの検出も容易になります。 |
利点 | 非常に優れた速度と最高のセキュリティ。ほとんどのファイアウォールとネットワーク/ ISPの制限を回避します。 | セットアップが簡単良い速度最大数のデバイスでサポート | パスネットワークとISPの制限を簡単に設定 | セットアップが簡単良い速度 | 少量で管理しやすいコード(評価が容易)開発者や多くの批評家によると、使いやすく高速なプロトコル。 |
短所 | 使用するには、付属のソフトウェアを別途インストールする必要があります。 | 安定性の変化安全性の低下サイト、政府、およびISPによる使用のブロックは簡単です | 遅くてブロックしやすい | ファイアウォールによって比較的頻繁にブロックされるOpenVPN、L2TP / IPsec、およびPPTPよりもサポートされていません。 | まだ開発中です(プロトコルのセキュリティに関する保証はありません)現在の状態では、Wireguardはログなしポリシーと互換性がありません(これについては後で詳しく説明します) |
結論 | ほとんどの場合、OpenVPNが推奨されるVPNプロトコルです。 OpenVPNは高速で、安定していて、安全です。 | PPTPはセットアップが簡単ですが、安定性と安全性が低くなります。つまり、他のプロトコルが機能しない場合にのみ選択するオプションです。 | L2TP / IPsecは多くの場合低速ですが、他の2つのプロトコルでは不可能なブロックをバイパスできる場合があります。 OpenVPNが十分でない場合は、代替手段と見なします。 | 多くの人によると、IKEv2はL2TP / IPsecと同じレベルのセキュリティを提供しているようですが、速度は高速です。ただし、後者は多くの変数に依存します。良好な安定性を保証するために、複雑な構成が必要になる場合があります。そのため、特に初心者には、OpenVPNが機能しない場合などにのみこのプロトコルをお勧めします。 | Wireguardは間違いなく有望です。ただし、プロトコルはまだ開発中です。したがって、開発者やVPNプロバイダーと同様に、実験的な目的で、またはプライバシーと匿名性が重要でない場合(ブロック解除など)にのみ使用することをお勧めします。 |
OpenVPN
OpenVPN(の略) オープンソースの仮想プライベートネットワーク)は最もよく知られているVPNプロトコルです。 OpenVPNは、その強力な暗号化とオープンソースコードに人気があります。 OpenVPNは、Windows、MacOS、Linuxを含むすべての既知のオペレーティングシステムでサポートされるようになりました。 AndroidやiOSなどのモバイルオペレーティングシステムもOpenVPNをサポートしています。
VPNプロトコルの主な目標の1つは、堅固な暗号化を提供することです。 OpenVPNは、この分野で非常に高いスコアを獲得しています。 OpenVPNは、OpenSSLを介して265ビットの暗号化を使用します。さらに、OpenVPNをサポートする多数の個別のVPNソフトウェアが利用可能です。
- OpenVPNは、TCPとUDPの2種類のポートの使用をサポートしています。
- OpenVPN-TCPは、最も広く使用され、最も信頼できるプロトコルです。送信された各データパケットは、新しいパケットが送信される前に、受信側のコンピュータによって最初に確認される必要があります。これにより、接続の信頼性は高くなりますが、速度は低下します。
- OpenVPN-UDPははるかに高速です。データパケットは、受信のフィードバックを必要とせずに送信されます。これにより、VPN接続が高速になりますが、信頼性は多少犠牲になります。
OpenVPNの長所と短所
- + OpenVPNは非常に安全です
- +ほとんどのソフトウェアによるサポート
- +ほぼすべてのオペレーティングシステムで使用できます
- +安全性について頻繁にテスト
- –多くの場合、追加のソフトウェアが必要です
PPTPVPNプロトコル
ポイントツーポイントトンネリングプロトコル(PPTP)は、最も古いVPNプロトコルの1つです。 PPTPは、Windowsでサポートされた最初のプロトコルでした。 NSAはプロトコルを解読し、安全ではなくなっています。暗号化が弱いため、PPTPは非常に高速です。特に低速のコンピュータでは、違いが顕著になる可能性があります。 PPTPは、その古さから最もサポートされているプロトコルです。 VPNトラフィックをブロックしようとするファイアウォールは、PPTPの認識にほとんど問題がありません。
PPTPプロトコルの長所と短所
- + PPTPは非常に高速です
- +は使い方が簡単です
- +ほぼすべてのオペレーティングシステムで動作します
- –非常に弱い暗号化を提供します
- –PPTPトラフィックは簡単に認識およびブロックできます
- –ハッカーはPPTPの弱点を悪用することがよくあります
L2TP / IPsec
レイヤー2トンネリングプロトコル(L2TP)は、VPN接続をセットアップするためのトンネリングプロトコルです。 L2TPは、インターネットトラフィック自体を暗号化しません。したがって、L2TPはほとんどの場合IPSecと組み合わせてデータを暗号化します。 IPSecはInternetProtocol Securityの略で、L2TPトンネル内のデータのエンドツーエンド暗号化を保証します。 VPNプロトコルとしてのL2TP / IPsecの組み合わせは、PPTPよりもはるかに安全です。
- L2TP / IPsecの欠点は、ファイアウォールがこの接続をブロックすることがあることです。 L2TPはUDPポート500を使用し、一部のプロバイダーや企業はこのポートをブロックします。速度に関しては、L2TPは非常に高速ですが、それは暗号化の欠如によるものです。 IPSecを追加すると、コンピューターの負荷が増加し、接続速度が低下する可能性があります。 OpenVPNはL2TP / IPSecよりも高速です。
L2TP / IPSecの長所と短所
- + PPTPよりも優れた暗号化
- +多くのオペレーティングシステムで直接サポート
- –OpenVPNより遅い
- –スノーデンはL2TP / IPSecがNSAによってハッキングされたと言います
- –L2TPはファイアウォールによってブロックされる可能性があります
IKEv2VPNプロトコル
IKEv2は、Internet Key Echange Version 2の略です。名前が示すように、IKEv2はIKEの後継です。 IKEv2を使用する場合、インターネットトラフィックは最初にIPSecを使用して暗号化されます。その後、暗号化されたデータが送信されるVPNトンネルが構築されます。
- L2TPと同様にIKEv2プロトコルはUDPポート500を使用します。これは、ファイアウォールによってブロックされることがあることを意味します。 IPSecを使用しているため、IKEv2はL2TP / IPSecと同じくらい安全であると見なされることがよくあります。弱いパスワードを使用する場合、IKEv2はハッカーに対して非常に敏感です。 IKEv2は非常に高速なVPNプロトコルです。
IKEv2の長所と短所
- + IKEv2は非常に高速です
- +かなり強力な暗号化
- +失われた接続を回復できます
- + IKEv2は使いやすいです
- –ファイアウォールによって非常に簡単にブロックできます
- –おそらくNSAによってクラックされた
- –弱いパスワードを使用する場合は安全ではありません
- –OpenVPNおよびL2TP / IPSecと比較してサポートされていないプロトコル
Wireguard
Wireguardは、Jason A.Donenfeldによって作成された新しい暫定的な実験的VPNプロトコルです。プロトコルはまだ開発中です。それにもかかわらず、さまざまなVPNプロバイダーがこのプロトコルを提供しています。このプロトコルは、競合他社と比較してはるかに少量のコードで区別されます。
- これにより、プロトコルとそのセキュリティの評価(監査)が容易になり、コード自体と組み合わせることで、VPNプロトコルがよりシンプルに、より速く、より効率的に、より使いやすくなります。
ただし、このプロトコルはまだ開発中であるため、開発者とほとんどのVPNプロバイダーは、実験目的またはプライバシーが絶対に必要ではない場合にのみ使用することをお勧めします(現時点では)。さらに、Wireguardの現在のバージョンは静的IPアドレスでのみ機能することに注意することが重要です。多くのIT当局によると、これはWireguardの使用がロギングなしのVPNポリシーと互換性がないことを意味します。
Wireguardの長所と短所
- + Wireguardは理論的には非常に高速であり、独自のWebサイトのベンチマークによると
- +コードの量が少ないということは、プロトコルの監査が容易であることを意味します
- –ほとんどのVPNプロバイダーは、(まだ)このプロトコルをサポートしていません。
- – Wireguardは静的IPアドレスを使用するため、ノーログポリシーと互換性がありません。
概要
適切なVPNプロトコルを選択することが重要です。各VPNプロトコルには、独自の長所と短所があります。ほとんどの場合、OpenVPNが最良の選択です。 PPTPは暗号化が弱いため、使用するのはほとんど良い考えではありません。 OpenVPNがサポートされていないか、正しく機能しない場合は、L2TP / IPSecまたはIKEv2を検討できます。