• 会員限定
  • 2008/02/19 掲載

基礎から分かるVPNの最新事情(3)リモートアクセスを安全にするVPN技術の基本

まずは基礎からしっかりマスター

  • icon-mail
  • icon-print
  • icon-hatena
  • icon-line
  • icon-close-snsbtns
記事をお気に入りリストに登録することができます。
VPNは、拠点間を安全に接続するだけでなく、モバイルPCやモバイル端末と拠点との接続を安全に行うためにも重要な技術だ。今回は、リモートアクセスの手段としてのVPNにフォーカスし、これまでの歴史的な背景も含め、基本的な解説を行っていく。

池田冬彦

池田冬彦

AeroVision
富士総合研究所(現みずほ情報総研)のSEを経て、出版業界に転身。1993年からフリーランスライターとして独立しAeroVisionを設立。以来、IT系雑誌、単行本、Web系ニュースサイトの取材・執筆やテクニカル記事、IT技術解説記事の執筆、および、情報提供などを業務とする。主な著書に『これならできるVPNの本』(技術評論社、2007年7月)、『新米&シロウト管理者のためのネットワークQ&A』(ラトルズ、2006年5月)など多数。

VPNで実現するリモートアクセス

 社員が外出先からノートPCで社内LANにアクセスし、イントラネットの情報を入手したり社内メールサーバにアクセスする。このような状況が広がってきたのは、ここ数年のことだ。

 ちょっと前までは、社外でインターネットを利用するのは大変に厳しかった。だが今は、街中のカフェや駅、ファーストフード店など、至る所に公衆無線LANサービスが提供されているし、ウィルコムのPHSデータ通信サービス「AIR-EDGE」や、下り最大7.2Mbps(理論値)と高速なイー・モバイルの「EMモバイルブロードバンド」もある。

 ようやく、時代はユビキタスに近づいてきた、という感がある。外出先からインターネットを使って社内LANにアクセスしたい、というニーズが高まってくるのも、当然の成り行きと言える。このようなリモートアクセスのニーズに応えるのも、VPNの重要な役割である。この技術として古くから使われているのが「PPTP(Point to Point Tunnering Protocol)」と「L2TP」だ。

手軽に利用できるPPTP

 PPTPは96年にMicrosoftが中心となり、ルーセントテクノロジー、3Comと共同開発されたレイヤ2のトンネリングプロトコルだ。このプロトコルは、当初はWindows NT SeverとWindowsクライアントとを、「仮想トンネル」を使って安全に接続するために開発され、「RFC 2647」として標準化された。

 PPTPで通信するには、PPTPサーバ(PPTP Network Server:PNSと呼ばれる)とPPTPクライアント(PPTP Access Concentrator:PACと呼ばれる)機能が必要だ。PNSはWindows NT Server 4.0以降、PACはWindows 98以降に標準搭載され、実質的にWindows標準のVPN方式と言える。また、安価なブロードバンドルータにもPNSが実装されているものが多い。

 PPTPの基本は、ダイアルアップ接続で使われる「PPP(Point to Point Protocol)」をGRE(Generic Routing Encapsulation)というプロトコルを用いてカプセル化することにある。その仕組みは、前回解説した「IPsec」と比べて遙かにシンプルだ。

図1 Windowsから手軽に接続
図1 Windowsから手軽に接続

PPTPは証明書のインストールなどを必要とせず、
Windows Vista/XPから簡単に接続できるのが特徴だ


 まず、PPTPサーバに対してクライアントが通信を行おうとすると、PNSに対して制御用コネクションが張られ、そのコネクションの中でPPPフレームをやりとりするためのPPTPトンネルを作成する。

図2 PPTPのトンネル生成のしくみ
図2 PPTPのトンネル生成のしくみ

最初に制御用のコネクションを貼り、そのプロセスの中で
PPTPトンネルを作成する。認証とデータの暗号化は、
トンネルが作成されてからPPPで行われる
 トンネルが生成されると、それを使ってPPPセッションが開始される。ここから先は、通常のPPP、あるいはPPPoE接続と同じだ。PPPによるユーザ認証を行い、認証後にクライアントに対してIPアドレスの割り当てやデータ圧縮、暗号化の手順を経てIP通信が可能になる。暗号化については、MS-CHAP/MS-CHAPv2とMPPE(Microsoft Point-To-Point Encryption)が使われるのが通例だ。

 このように、共有鍵や暗号鍵で厳密に相互認証を行い、データ改ざんなどのチェックも行うIPsecに比べると、極めてシンプルで、実装も簡単だ。だが、トンネリングに対する認証の仕組みがないのでDoS攻撃などの対象になる可能性がある上、PPP認証のプロセス以前のプロセスは暗号化されておらず、少なくとも、ミッションクリティカルな用途には向いていない。

関連タグ

関連コンテンツ

あなたの投稿

    PR

    PR

    PR

処理に失敗しました

人気のタグ

投稿したコメントを
削除しますか?

あなたの投稿コメント編集

機能制限のお知らせ

現在、コメントの違反報告があったため一部機能が利用できなくなっています。

そのため、この機能はご利用いただけません。
詳しくはこちらにお問い合わせください。

通報

このコメントについて、
問題の詳細をお知らせください。

ビジネス+ITルール違反についてはこちらをご覧ください。

通報

報告が完了しました

コメントを投稿することにより自身の基本情報
本メディアサイトに公開されます

必要な会員情報が不足しています。

必要な会員情報をすべてご登録いただくまでは、以下のサービスがご利用いただけません。

  • 記事閲覧数の制限なし

  • [お気に入り]ボタンでの記事取り置き

  • タグフォロー

  • おすすめコンテンツの表示

詳細情報を入力して
会員限定機能を使いこなしましょう!

詳細はこちら 詳細情報の入力へ進む
報告が完了しました

」さんのブロックを解除しますか?

ブロックを解除するとお互いにフォローすることができるようになります。

ブロック

さんはあなたをフォローしたりあなたのコメントにいいねできなくなります。また、さんからの通知は表示されなくなります。

さんをブロックしますか?

ブロック

ブロックが完了しました

ブロック解除

ブロック解除が完了しました

機能制限のお知らせ

現在、コメントの違反報告があったため一部機能が利用できなくなっています。

そのため、この機能はご利用いただけません。
詳しくはこちらにお問い合わせください。

ユーザーをフォローすることにより自身の基本情報
お相手に公開されます