SSL VPNとは何ですか? SSLおよびTLSのクイックガイド

Secure Socket Layer(SSL)は、Webサーバーとブラウザー間の暗号化されたリンクを確立するために最も一般的に使用されるセキュリティプロトコルです。この暗号化されたリンクにより、Webサーバーとブラウザ間で通信されるすべてのデータが安全でプライベートな状態に保たれます。さらに、SSL証明書は、ユーザーが正しいサーバーに接続できるようにすることで、中間者(MitM)攻撃を防ぐのに役立ちます。.


仮想プライベートネットワークに関しては、SSL暗号化を使用して、VPNクライアントとVPNサーバー間に安全に暗号化されたトンネルを提供します。これが、当然のことながら、一般にSSL VPNと呼ばれる理由です。.

SSL vs TLS

2015年以前は、すべてのVPNでSecure Socket Layer暗号化が使用されていました。それ以来、VPNはSSLの後継であるTransport Layer Securityプロトコル(TLS)を採用しています。 TLSは、インターネット接続デバイスとSSL VPNサーバー間を移動するすべてのデータパケットを暗号化するために使用されます.

SSL VPNは、VPNクライアントとVPNサーバー間にエンドツーエンド暗号化(E2EE)を提供することでこれを行います。サーバーとブラウザー間の暗号化リンクの場合と同様に、TLS暗号化により、VPNサブスクライバーのデバイスからVPNサーバーに渡されるすべてのデータがプライベートかつ安全になります。.

SSL / TLSの利点は、サードパーティが暗号化されたデータを傍受または「スニッフィング」できないことです。これにより、ISP、政府、雇用主、ローカルネットワーク管理者、およびサイバー犯罪者が「パケットスニッフィング」を実行して、トラフィックに含まれるものにアクセスできなくなります。また、中間者(MitM)攻撃から保護します。.

Tls Ssl

Transport Layer Security(TLS)-最新の標準

多くの場合SSL VPNと呼ばれていますが、Secure Socket Layer暗号化は、より安全なプロトコルTLSにほぼ置き換えられています。これは、長年にわたって、SSLプロトコルに多くの脆弱性(POODLE、DROWN)が見つかったという事実によるものです。.

これにより、最終的にSSLプロトコル(SSL 2.0および3.0)がInternet Engineering Task Force(IETF)によって非推奨になりました。 SSL VPN(セキュアなもの)がTLSを実装するようになったのはこのためです。データのセキュリティとプライバシーを確​​保するためにSSLを信頼することはできなくなりました.

TLSは、VPNクライアントソフトウェアとVPNサーバー間のデータの整合性を確保することにより、盗聴と改ざんを正常に停止します。.

エンタープライズSSL

エンタープライズ使用

多くの場合、企業はSSL VPNテクノロジーを使用して、Webブラウザーからの安全なリモートアクセスVPN接続を許可しています。これにより、リモートで作業する従業員は、自宅や旅行中に企業のリソースやコンピューターシステムに安全にアクセスできます。.

エンタープライズSSL / TLS VPNが提供するE2EEは、従業員のリモートインターネットセッションを保護します。これにより、すべての企業データが悪意のある傍受や企業スパイから保護されます.

コンシューマーVPNの使用

消費者VPNは、個人データをオンラインで保護したい個人にサービスを提供します。商用VPNでは、世界中の遠隔地にいるふりをするために、人々が自分の実際のIPアドレスを隠すこともできます。これは、ジオスプーフィングと呼ばれます.

VPNは、すべての第三者がトラフィックを盗聴できないようにすることで、ユーザーのデータプライバシーを保護します。この種のVPNは、ISP、政府、地主、大学、およびその他のローカルネットワーク管理者がオンラインで追跡するのを阻止するために、世界中の何十万人もの人々によって使用されています。.

心に留めておくべきことの1つは、エンタープライズSSL VPNとは異なり、コンシューマVPNはE2EEを提供しないことです。これは、VPNプロバイダーがデータを暗号化解除してから最終的な宛先(インターネット)に渡すためです。.

SSL暗号は、商用VPNプロバイダーが現在使用している市場をリードするVPNプロトコルの重要な部分です。このタイプのVPN暗号化はOpenVPNと呼ばれます.

ブラックOpenvpn風

OpenVPN暗号化プロトコル

OpenVPNは、2001年以来OpenVPNプロジェクトによって開発されたオープンソースVPNプロトコルです。OpenVPNは、鍵交換にSSL / TLSを使用するSSL VPNです。 OpenSSLライブラリとTLSプロトコルに広く依存しています.

OpenVPN暗号化は、キー交換用のセキュアなTLSを(制御チャネルで)実装しているため、セキュアと見なすことができます。さらに、追加のセキュリティおよび制御機能を使用してOpenVPNを実行できます.

OpenVPNは2つの独立した監査の対象となっています-つまり、信頼できることを意味します(最新の承認された標準に実装されている限り)。.

疑問符トラストFbi

OpenVPNを選ぶ理由?

OpenVPNの利点は、非常に適応性があることです。複数のプラットフォームおよびプロセッサアーキテクチャにわたる移植性を可能にします。さらに、設定が簡単で、NATと動的アドレスの両方と互換性があります。.

さらに、OpenVPNは、伝送制御プロトコル(TCP)またはユーザーデータグラムプロトコル(UDP)を使用して動作するように構成できます。.

SSL / TLSを使用する理由?

制御チャネルでのTLSハンドシェイクは、変更を検出し、データの機密性を確保することにより、データチャネルを保護します。 OpenVPN UDPおよびTCPは、TLS暗号化なしのトランスポート層の脆弱性の影響を受けます。これが、SSL / TLSハンドシェイクがプロトコルの不可欠なコンポーネントである理由です.

基本的に、SSLは3つのことを行います。

1.接続しようとしているVPNサーバーに接続していることを確認します(証明書).
2.暗号化されたキー交換を実行して、安全な接続を確立します(RSA)
3.暗号化されたトンネル内のすべてのデータを保護します

SSLが古い場合にOpenVPNが安全である理由?

OpenVPNには、SSLおよびTLSプロトコルのオープンソース実装が含まれているため、OpenVPNは、OpenSSLパッケージで利用可能なすべての暗号を利用できます。 Secure OpenVPNは、非推奨のSSLプロトコルではなく、制御チャネルでTLSを使用します。さらに、OpenVPNは追加のセキュリティのためにHMACを使用してパケットを認証します.

つまり、OpenVPNはデフォルトで必ずしも安全ではありません。むしろ、これは非常に汎用性の高いVPNプロトコルであり、さまざまな方法のいずれかで実装できます。その多くは必ずしも安全ではありません.

このため、ProPrivacy.comでは、VPNを定期的にテストおよびレビューし、OpenVPNプロトコルが各プロバイダーによってどのように実装されているかを詳しく調べています。 OpenVPN実装の最小基準は次のとおりです。

AES-128-CBC暗号、RSA 2048ハンドシェイク、認証用のHMAC SHA1.

さらに、真に安全にするために、OpenVPN暗号化は一時的なキー交換または「Perfect Forward Secrecy」(PFS)を使用して実装することをお勧めします。 PFSの最小基準はDiffie Hellman Key exchange(DHE)です.

VPN暗号化の完全なガイドについては、ここをクリックしてください。.

SSL証明書とhttpsの動作の詳細については、こちらのガイドをご覧ください.

タイトル画像クレジット:Funtap / Shutterstock.com

画像クレジット:Profit_Image / Shutterstock.com、Bakhtiar Zein / Shutterstock.com、WEB-DESIGN / Shutterstock.com

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me