テクノロジー プライバシー 非公開: 一般的な VPN プロトコルを理解する

一般的な VPN プロトコルを理解する

VPN を自動車に例えると、VPN プロトコルは内部のエンジンです。しかし、これよりもさらに深く見てみましょう。

VPN サービス プロバイダー (HideMyAss VPN など) は、さまざまな VPN プロトコルを使用して実際の IP アドレスを偽装します。

VPN プロトコルとは何ですか?

内部的には、VPN プロトコルは暗号化された接続を確保するために導入されたツールです。よりプライベートなものもあれば、より高速なものもありますが、専門家も同意します。完璧な人は誰もいません。

とにかく、重要な VPN プロトコルのリストには次のものが含まれます。

  • OpenVPN
  • ワイヤーガード
  • ソフトイーサ
  • IKEv2/IPSec
  • L2TP/IPSec
  • SSTP
  • PPTP
  • 独自のプロトコル

初心者ユーザーを念頭に置いて、ほとんどの VPN プロバイダーは利用可能な最適な VPN プロトコルに自動接続します。

しかし、プライバシー (およびスピード) を重視する人は、これらについて知っておく必要があります。

それぞれの長所、短所、可用性について説明しましょう。乞うご期待。

一般的な VPN プロトコルを理解する
一般的な VPN プロトコルを理解する

OpenVPN

2002 年にリリースされた OpenVPN プロトコルは急速にランクを上げ、現在ではそのセキュリティの点で他のプロトコルのトップに位置しています。

それがオープンソースであり、20 年前のものであるという事実は、それが時の試練に合格したことを意味します。ほぼすべての VPN プロバイダーは、これをデフォルトのプロトコルとして接続します。

さらに、UDP (ユーザー データグラム プロトコル) と TCP (伝送制御プロトコル) という 2 つのネットワーク プロトコルが付属しています。 UDP はより高速ですが、TCP はより安全でファイアウォールの突破に優れています。

このプロトコルには、AES (128 & 256 ビット)、Blowfish、ChaCha20 などのさまざまな暗号化方式があります。

平たく言えば、さまざまな暗号を、高速な暗号化接続 (おいしい料理) を提供することを最終目標とするさまざまなレシピとして想像できます。

OpenVPN プロトコルを無料で試せるなら、 あなたは自分をテクノロジーに精通した個人だと考えるかもしれません。

ただし、この素晴らしい VPN プロトコルの欠点の 1 つは、コードベースが重いことです。優れたセキュリティを提供しますが、速度に負担がかかります。

OpenVPN は、SurfShark、NordVPN などの著名な VPN プロバイダーすべてで使用できます。 Perimeter81 などの一部の VPN 代替サービスも OpenVPN を使用します

一般的な VPN プロトコルを理解する
一般的な VPN プロトコルを理解する

ワイヤーガード

WireGuard は、2020 年に最初の安定版リリースが行われたもう 1 つのオープンソース VPN プロトコルです。

WireGuard は 3,800 行をわずかに超えるコードで攻撃対象領域を最小限に抑え、優れた暗号化速度を保証します。

ChaCha20 暗号化を利用しており、OpenVPN プロトコルで利用できるオプションがありません。一方で、WireGuard の制限により、構成ミスのリスクも排除されます。

しかし、プライバシーを重視する人々にとって、状況は決して良いものではありません。少なくとも、すぐに使えるものではありません。 WireGuard はデフォルトで静的 IP アドレスを必要とするため、VPN が使用されるまさにその目的であるプライバシーが失われます。

これを回避するために、VPN プロバイダーは、 NordVPN の NordLynx など、独自のバージョンの WireGuard を実装しています。

最後に、WireGuard は TCP をサポートしていないため、検閲を回避するのがそれほど得意ではない可能性があります。 AstrillVPN、SurfShark、TorGuard などで WireGuard を体験できます。

一般的な VPN プロトコルを理解する
一般的な VPN プロトコルを理解する

ソフトイーサ

2014 年にリリースされた SoftEther は、高速で信頼性の高い接続を提供する無料のオープンソース VPN プロトコルです。これは日本の筑波大学の研究論文として生まれました。

大学内のテスト では、OpenVPN プロトコルよりも 13 倍高速で あると主張されています。 SoftEther は、他の強力な暗号の中でも AES-256 ビット暗号化をサポートしています。

また、TCP ポート 433 を使用するため、ファイアウォールを回避することができます。

2018 年のセキュリティ監査では 80 件の脆弱性が明らかになりましたが、次のアップデートでパッチが適用されました。

これは地理検閲を回避するために効果的に使用できる信頼できるオプションです。

SoftEther は Hide.me で使用できます。

一般的な VPN プロトコルを理解する
一般的な VPN プロトコルを理解する

IKEv2/IPSec

この結合は、複数のネットワークに出入りする場合に最適です。

ご参考までに、IKEv2 は Internet Key Exchange version 2 の略で、IPsec は Internet Protocol Security の略です。

IKEv2 は、Microsoft と Cisco が共同事業として開発しました。

プロトコルとして、IKEv2 は認証された VPN トンネルを担当し、IPSec はこの接続を暗号化します。 IKEv2/IPSec が連携して優れた VPN プロトコルを形成します。

このペアリングは、AES、Blowfish などの高セキュリティ暗号化をサポートしています。UDP ポートを介して接続するため、特に中国のような国では、この VPN プロトコルではファイアウォールが問題になる可能性があります。

また、セキュリティ擁護者によれば、これが営利組織によって開発されたクローズドソース プロジェクトであるという事実がマイナス面になる可能性があります。

最後に、NSA が IPSec を侵害しているという噂は、NSA にとって何の有利にもなりません。そうは言っても、 エドワード スノーデン のような人でなくても、この VPN を使用することはできます。

このペアは、IPVanish、ProtonVPN などで調べることができます。

一般的な VPN プロトコルを理解する
一般的な VPN プロトコルを理解する

L2TP/IPSec

前任者と同様に、レイヤー 2 トンネリング プロトコル (L2TP) は、AES-256 などの強力な暗号をサポートする IPSec を使用します。

L2TP/IPsec はデータを 2 回暗号化します。ただし、この追加のセキュリティにより接続速度が低下し、他の接続よりも遅くなります。

これは、PPTP (後述) のアップグレードとして Microsoft と Cisco によって開発されました。

また、これには UDP 接続ポートも使用されるため、検閲を回避しようとするユーザーにとってはあまり好ましくありません。

結論的には、IKEv2/IPSec と同じセキュリティ上の懸念の影響を受けやすくなります。いずれにせよ、Perfect Privacy VPN など、一部の VPN プロバイダーは依然としてこれをサポートしています。

SSTP

Secure Socket Tunneling Protocol (SSTP) も Microsoft 製品です。これにより、最高の速度と AES-256 ビット暗号化による安全な接続が提供されます。

これは、HTTPS 接続で使用されるのと同じポートである TCP 443 ポートを介してネットワークに接続されるため、地理的に制限されたコンテンツのブロックを解除する最初のオプションとなります。

しかし、これはマイクロソフトの伝統に疑問のあるクローズド ソース プロジェクトです。したがって、機密データの転送には推奨されるオプションではありません。

SSTP は Hide.me、IPVanish、StrongVPN などで設定できます。

PPTP

ポイントツーポイント トンネリング プロトコル (PPTP) を、ほとんどの VPN ユーザーが避けようとしている古い VPN プロトコルとしてタグ付けできます。

これは非常に高速ですが、このリストの中で最も安全性の低いオプションの 1 つです。 PPTP は最大でも 128 ビット暗号化を使用でき、セキュリティを優先して速度を確保します。

PPTP は TCP ポート 1723 を使用します。これは検閲の回避に役立ちます。

これも Microsoft のクローズド ソース プロトコルですが、NSA によって解読されたと伝えられています。

結論的には、VPN を使用する目的そのものを重視する場合、これは最も推奨されないオプションです。

それにもかかわらず、StrongVPN、IPVanish などで PPTP を使用できます。

独自のプロトコル

これらは、WireGuard を改良した NordVPN の NordLynx など、一部の VPN プロバイダー自身によって開発された社内ソリューションです。

これに似たものとして、Catapult Hydra (Hotspot Shield)、OpenWeb (AstrillVPN)、CamoVPN (Hidester) などがあります。

これらのオプションを使用すると、特にネイティブ VPN サービスを使用すると効果的です。しかし、何十年も前からあるオープンソースのオプションの方が、ユーザーのプライバシーを保護する上でより優れていることが証明される可能性があります。

結論

OpenVPN プロトコルが最高のものであることは否定できません。かなり高速で安全です。さらに、TCP ポートと UDP ポートの両方のオプションがあり、ほぼすべてのユースケースに対応します。

さらに、VPN プロバイダーが SoftEther をサポートしている場合は、SoftEther を選択することもできます。

最後に、陸地に囲まれたコンテンツのストリーミングだけが関心がある場合、SSTP を無視することは困難です。

余談ですが、YouTube のブロックを解除するのに最適な VPN の私の編集もチェックしてみてください。

「一般的な VPN プロトコルを理解する」についてわかりやすく解説!絶対に観るべきベスト2動画

【ネットワーク入門】通信プロトコルとは
インターネットVPNとは

VPN を自動車に例えると、VPN プロトコルは内部のエンジンです。しかし、これよりもさらに深く見てみましょう。

VPN サービス プロバイダー (HideMyAss VPN など) は、さまざまな VPN プロトコルを使用して実際の IP アドレスを偽装します。

VPN プロトコルとは何ですか?

内部的には、VPN プロトコルは暗号化された接続を確保するために導入されたツールです。よりプライベートなものもあれば、より高速なものもありますが、専門家も同意します。完璧な人は誰もいません。

とにかく、重要な VPN プロトコルのリストには次のものが含まれます。

  • OpenVPN
  • ワイヤーガード
  • ソフトイーサ
  • IKEv2/IPSec
  • L2TP/IPSec
  • SSTP
  • PPTP
  • 独自のプロトコル

初心者ユーザーを念頭に置いて、ほとんどの VPN プロバイダーは利用可能な最適な VPN プロトコルに自動接続します。

しかし、プライバシー (およびスピード) を重視する人は、これらについて知っておく必要があります。

それぞれの長所、短所、可用性について説明しましょう。乞うご期待。

一般的な VPN プロトコルを理解する
一般的な VPN プロトコルを理解する

OpenVPN

2002 年にリリースされた OpenVPN プロトコルは急速にランクを上げ、現在ではそのセキュリティの点で他のプロトコルのトップに位置しています。

それがオープンソースであり、20 年前のものであるという事実は、それが時の試練に合格したことを意味します。ほぼすべての VPN プロバイダーは、これをデフォルトのプロトコルとして接続します。

さらに、UDP (ユーザー データグラム プロトコル) と TCP (伝送制御プロトコル) という 2 つのネットワーク プロトコルが付属しています。 UDP はより高速ですが、TCP はより安全でファイアウォールの突破に優れています。

このプロトコルには、AES (128 & 256 ビット)、Blowfish、ChaCha20 などのさまざまな暗号化方式があります。

平たく言えば、さまざまな暗号を、高速な暗号化接続 (おいしい料理) を提供することを最終目標とするさまざまなレシピとして想像できます。

OpenVPN プロトコルを無料で試せるなら、 あなたは自分をテクノロジーに精通した個人だと考えるかもしれません。

ただし、この素晴らしい VPN プロトコルの欠点の 1 つは、コードベースが重いことです。優れたセキュリティを提供しますが、速度に負担がかかります。

OpenVPN は、SurfShark、NordVPN などの著名な VPN プロバイダーすべてで使用できます。 Perimeter81 などの一部の VPN 代替サービスも OpenVPN を使用します

一般的な VPN プロトコルを理解する
一般的な VPN プロトコルを理解する

ワイヤーガード

WireGuard は、2020 年に最初の安定版リリースが行われたもう 1 つのオープンソース VPN プロトコルです。

WireGuard は 3,800 行をわずかに超えるコードで攻撃対象領域を最小限に抑え、優れた暗号化速度を保証します。

ChaCha20 暗号化を利用しており、OpenVPN プロトコルで利用できるオプションがありません。一方で、WireGuard の制限により、構成ミスのリスクも排除されます。

しかし、プライバシーを重視する人々にとって、状況は決して良いものではありません。少なくとも、すぐに使えるものではありません。 WireGuard はデフォルトで静的 IP アドレスを必要とするため、VPN が使用されるまさにその目的であるプライバシーが失われます。

これを回避するために、VPN プロバイダーは、 NordVPN の NordLynx など、独自のバージョンの WireGuard を実装しています。

最後に、WireGuard は TCP をサポートしていないため、検閲を回避するのがそれほど得意ではない可能性があります。 AstrillVPN、SurfShark、TorGuard などで WireGuard を体験できます。

一般的な VPN プロトコルを理解する
一般的な VPN プロトコルを理解する

ソフトイーサ

2014 年にリリースされた SoftEther は、高速で信頼性の高い接続を提供する無料のオープンソース VPN プロトコルです。これは日本の筑波大学の研究論文として生まれました。

大学内のテスト では、OpenVPN プロトコルよりも 13 倍高速で あると主張されています。 SoftEther は、他の強力な暗号の中でも AES-256 ビット暗号化をサポートしています。

また、TCP ポート 433 を使用するため、ファイアウォールを回避することができます。

2018 年のセキュリティ監査では 80 件の脆弱性が明らかになりましたが、次のアップデートでパッチが適用されました。

これは地理検閲を回避するために効果的に使用できる信頼できるオプションです。

SoftEther は Hide.me で使用できます。

一般的な VPN プロトコルを理解する
一般的な VPN プロトコルを理解する

IKEv2/IPSec

この結合は、複数のネットワークに出入りする場合に最適です。

ご参考までに、IKEv2 は Internet Key Exchange version 2 の略で、IPsec は Internet Protocol Security の略です。

IKEv2 は、Microsoft と Cisco が共同事業として開発しました。

プロトコルとして、IKEv2 は認証された VPN トンネルを担当し、IPSec はこの接続を暗号化します。 IKEv2/IPSec が連携して優れた VPN プロトコルを形成します。

このペアリングは、AES、Blowfish などの高セキュリティ暗号化をサポートしています。UDP ポートを介して接続するため、特に中国のような国では、この VPN プロトコルではファイアウォールが問題になる可能性があります。

また、セキュリティ擁護者によれば、これが営利組織によって開発されたクローズドソース プロジェクトであるという事実がマイナス面になる可能性があります。

最後に、NSA が IPSec を侵害しているという噂は、NSA にとって何の有利にもなりません。そうは言っても、 エドワード スノーデン のような人でなくても、この VPN を使用することはできます。

このペアは、IPVanish、ProtonVPN などで調べることができます。

一般的な VPN プロトコルを理解する
一般的な VPN プロトコルを理解する

L2TP/IPSec

前任者と同様に、レイヤー 2 トンネリング プロトコル (L2TP) は、AES-256 などの強力な暗号をサポートする IPSec を使用します。

L2TP/IPsec はデータを 2 回暗号化します。ただし、この追加のセキュリティにより接続速度が低下し、他の接続よりも遅くなります。

これは、PPTP (後述) のアップグレードとして Microsoft と Cisco によって開発されました。

また、これには UDP 接続ポートも使用されるため、検閲を回避しようとするユーザーにとってはあまり好ましくありません。

結論的には、IKEv2/IPSec と同じセキュリティ上の懸念の影響を受けやすくなります。いずれにせよ、Perfect Privacy VPN など、一部の VPN プロバイダーは依然としてこれをサポートしています。

SSTP

Secure Socket Tunneling Protocol (SSTP) も Microsoft 製品です。これにより、最高の速度と AES-256 ビット暗号化による安全な接続が提供されます。

これは、HTTPS 接続で使用されるのと同じポートである TCP 443 ポートを介してネットワークに接続されるため、地理的に制限されたコンテンツのブロックを解除する最初のオプションとなります。

しかし、これはマイクロソフトの伝統に疑問のあるクローズド ソース プロジェクトです。したがって、機密データの転送には推奨されるオプションではありません。

SSTP は Hide.me、IPVanish、StrongVPN などで設定できます。

PPTP

ポイントツーポイント トンネリング プロトコル (PPTP) を、ほとんどの VPN ユーザーが避けようとしている古い VPN プロトコルとしてタグ付けできます。

これは非常に高速ですが、このリストの中で最も安全性の低いオプションの 1 つです。 PPTP は最大でも 128 ビット暗号化を使用でき、セキュリティを優先して速度を確保します。

PPTP は TCP ポート 1723 を使用します。これは検閲の回避に役立ちます。

これも Microsoft のクローズド ソース プロトコルですが、NSA によって解読されたと伝えられています。

結論的には、VPN を使用する目的そのものを重視する場合、これは最も推奨されないオプションです。

それにもかかわらず、StrongVPN、IPVanish などで PPTP を使用できます。

独自のプロトコル

これらは、WireGuard を改良した NordVPN の NordLynx など、一部の VPN プロバイダー自身によって開発された社内ソリューションです。

これに似たものとして、Catapult Hydra (Hotspot Shield)、OpenWeb (AstrillVPN)、CamoVPN (Hidester) などがあります。

これらのオプションを使用すると、特にネイティブ VPN サービスを使用すると効果的です。しかし、何十年も前からあるオープンソースのオプションの方が、ユーザーのプライバシーを保護する上でより優れていることが証明される可能性があります。

結論

OpenVPN プロトコルが最高のものであることは否定できません。かなり高速で安全です。さらに、TCP ポートと UDP ポートの両方のオプションがあり、ほぼすべてのユースケースに対応します。

さらに、VPN プロバイダーが SoftEther をサポートしている場合は、SoftEther を選択することもできます。

最後に、陸地に囲まれたコンテンツのストリーミングだけが関心がある場合、SSTP を無視することは困難です。

余談ですが、YouTube のブロックを解除するのに最適な VPN の私の編集もチェックしてみてください。

「一般的な VPN プロトコルを理解する」についてわかりやすく解説!絶対に観るべきベスト2動画

【ネットワーク入門】通信プロトコルとは
インターネットVPNとは