どのVPNプロトコルですか? PPTP対OpenVPN対L2TP対SSTP

ほとんどのVPNサービスでは複数のVPNプロトコルを選択できますが、どのプロトコルが最適ですか?各プロトコルには独自の利点(および欠点)があるため、選択するプロトコルは次のようないくつかの要因に依存する可能性があります。


  • VPNの使用目的
  • セキュリティと速度のトレードオフをいとわないかどうか
  • 接続元のデバイス(一部のデバイス/プラットフォームは、すべてのプロトコルをサポートしているわけではありません)。

この記事では、4つの主要なVPNプロトコルを詳細に比較します。

  • OpenVPN
  • PPTP
  • L2TP / IPSEC
  • SSTP

それぞれの長所と短所(主に素人の言葉で)を示し、特定のニーズや目的に最適なプロトコルを理解するのに役立ちます.

疑わしい場合は、通常、OpenVPNが最も安全な選択肢です(オプションがあると仮定します)。

VPNプロトコルの比較

4つのVPNプロトコル(PPTP、L2TP / IPSEC、SSTP、OpenVPN)の簡単な比較を以下に示します。それはあなたにそれぞれの利点の良い考えを与え、いつそれぞれのオプションを選ぶべきか.

PPTPL2TP / IPSECSSTPOpenVPN
暗号強度128ビット256ビット256ビット256ビット
サポートされているデバイスすべてメジャー:PC、Mac、Linux、iPhone、Android、一部のルーター.すべてメジャー:PC、Mac、Linux、iPhone、Android、一部のルーターWindows PCのみすべての主要なプラットフォーム(ソフトウェアのインストールが必要)。ルーター(カスタムファームウェアを使用)
安全保障弱い。 NSAによって壊れていると見なされます強い。データは二重に暗号化および認証されています強い最強。データは暗号化され、証明書を使用して検証されます.
速度非常に高速(軽い暗号化のため)中(二重暗号化/検証は遅い)とても早い。長距離でPPTPより高速.
ベストユースセキュリティの低い用途(メディアストリーミング、Netflixなど).どれか。 OpenVPNが利用できない場合の最も安全なオプション.ファイアウォールを通過する。 SSTPはトラフィックを通常のSSLトラフィックに偽装します.すべて。 OpenVPNは非常に強力で、高速で、柔軟性があります.

PPTP

PPTPは「Point to Point Tunneling Protocol」の略です。これは、Microsoftによって開発された初期のVPNアルゴリズムの1つであり、ほぼすべてのコンピューターおよびスマートフォンプラットフォームでネイティブにサポートされています。 iOSおよびAndroidデバイスは両方ともネイティブPPTP VPNサポートを備えています.

暗号化

PPTPプロトコルは、RC4暗号化アルゴリズムで暗号化された最大128ビットのセッションキーを使用します。 RC4は高速で用途が広く軽量ですが、既知の脆弱性もいくつかあります.

安全保障

PPTPは、Bruce Schneierなどのセキュリティ専門家によって非常に脆弱であると考えられています。 Microsoft(PPTPを開発した)でさえ、セキュリティが重要なアプリケーションのためにユーザーにL2TP / IPsecへのアップグレードを推奨しています.

エドワードスノーデンによって漏らされ、ドイツの雑誌Der Spiegelによって公開された最近のNSAドキュメントは、PPTPプロトコルがどれほど脆弱であるかを示し、1つのスライドショー(下に表示)が代理店による多数のPPTP復号化の成功を強調しています.

証明NSAがPPTPを破った

PPTP復号化の成功を示すNSAリーク

速度

PPTPの主な利点は、速度です。軽量の暗号化を使用しているため、帯域幅をほとんど消費せず(暗号化オーバーヘッドが低く)、処理能力の低いデバイスでも効果的です。短距離から中距離(数千マイルまで)を超えると、通常、速度テストでOpenVPNよりも性能が優れています。.

許容される用途

PPTPは非常に脆弱であると見なされる必要があるため、特により優れたオプションが利用可能な場合(PPTPをサポートするほとんどすべてのデバイスがはるかに強力なL2TP / IPsecもサポートする場合)、高度なセキュリティを必要とする用途では実行可能な代替手段ではありません。.

PPTPは、速度と場所が(暗号化ではなく)VPNの使用の主な目的である場合にのみ使用してください。つまり、PPTPは、地理的に制限されたWebサイトのブロックを解除し、HDビデオスロットリングを防ぎ、Netflix、Youtube、HuluなどのWebサイトからのビデオをストリーミングするのに役立つ可能性があります。.

PPTPの概要:

高速ですが、メディアのストリーミング/ブロック解除やビットトレントなどのセキュリティの低い目的にのみ役立ちます.

PPTPの利点:

  • 高速(強度の低い暗号化のため)
  • ほとんどのプラットフォームでネイティブにサポート
  • セットアップが簡単(ユーザー名/パスワード/サーバーの場所のみが必要)

PPTPの欠点:

  • 低い暗号強度
  • データをネイティブに検証しません。ビットフリッピング攻撃に対して脆弱.
  • 複数の既知の脆弱性/攻撃ベクトル
  • NSAによって侵害されたことが確認されました

L2TP / IPsec

L2TP / IPsecは、VPNトンネルを作成するための2つのプロトコルの組み合わせです.

L2TP(または「レイヤ2トンネリングプロトコル」)は、2つのエンドポイント間でのデータパケットの転送を可能にするトンネリングプロトコルです。 L2TPには暗号化機能が含まれていないため、暗号化プロトコルと組み合わせられることがよくあります。 L2TPで使用される最も一般的な暗号化プロトコルはIPsec(「インターネットプロトコルセキュリティ」の略)です。.

IPsecは、AESを含む複数の暗号化アルゴリズム、および256ビットのセッションキーを持つCBCをサポートしています。 L2TP / IPsec VPNを使用する場合、IKEv2は通常、新しいVPN接続ごとにクライアントとサーバー間で秘密鍵を交換するために使用されます.

L2TP / IPsecは非常に安定したプロトコルであり、Windows、Mac、Linux、iOS、Androidなどのほとんどの主要プラットフォームでネイティブにサポートされています.

暗号化

L2TP / IPsecは256ビットのセッション暗号化を使用します(非常に強力)。また、データ認証もサポートしているため、中間者攻撃やその他のアクティブなVPN攻撃を防ぐことができます。データ認証では、暗号化ハッシュ関数を使用して、各データパケットのペイロードが転送中に変更されていないことを確認します.

安全保障

L2TP / IPsecは非常に安全であると考えられており、IPsecセキュリティスイートのさまざまな暗号化アルゴリズムを使用できるという柔軟性のメリットがあります。 L2TP / IPsecはNSA復号化に対して脆弱である可能性があるという最近の証拠がありますが、この弱点はおそらく、カジュアルなハッカーとは対照的に、多額の資金を提供している組織(国家安全保障局)によってのみ悪用可能です.

速度

L2TP VPNデータは二重に暗号化および認証されるため、通常、PPTPまたはOpenVPNを介して送信される同じデータよりも遅くなります.

許容される用途

L2TP / IPsecは非常に柔軟なVPNプロトコルであり、ほとんどのVPNアプリケーションに使用できます。ほとんどのデバイスでネイティブにサポートされており、OpenVPNがオプションでない場合はデフォルトのオプションになります.

L2TP / IPsecの利点

  • 強力な暗号化
  • 柔軟で、幅広いアプリケーションに役立つ
  • データ認証
  • ほとんどのコンピューター、OS、およびスマートフォンで広くサポートされています

L2TP / IPsecの短所

  • OpenVPNほど速くない
  • NSAに対して脆弱である可能性があります(ただし、PPTPよりもはるかに強力です)

SSTP

SSTP(Secure Socket Tunneling Protocol)は、SSL 3.0暗号化を使用してPPPまたはL2TPデータを暗号化するVPNプロトコルです。.

SSLは、httpsウェブサイトを保護するために使用されるテクノロジーと同じです。 VPN over SSLを使用する利点は、VPNトラフィックを通常のhttpsトラフィック(TCPポート443を使用)に偽装できるため、SSTPが他のVPNプロトコルをブロックするファイアウォールを通過するのに非常に役立ちます。 OpenVPNにもこの機能があります.

SSTPはWindowsプラットフォーム専用であり、Mac、iOS、またはAndroidデバイスではサポートされていません。その結果、広く使用されておらず、いくつかのコンシューマVPNサービスでのみサポートされています.

SSTPを使用する場合

SSTPの最も一般的な使用法は、ネットワークファイアウォールによって制限されているコンテンツのブロックを解除するための「ステルス」VPNプロトコルとしての使用です。一部のルーター/ネットワークはVPNトラフィックをブロックしようとするため、SSTPはアクセスを得るための有用なオプションになる可能性があります.

SSTPの利点:

  • VPNトラフィックをSSL / Httpsに偽装できる(ブロックが困難)

SSTPの短所:

  • Windowsプラットフォームでのみ利用可能(Vista SP1以降)
  • VPN企業では広くサポートされていません
  • クローズドソース(セキュリティ専門家による独立した監査は不可)

OpenVPN

OpenVPNは、コンシューマーグレードのパーソナルVPNサービスの加入者の間で急速に最も人気のあるVPNプロトコルになりつつあります。ほとんどのトップVPNプロバイダーは、Windows / mac用のカスタムブランドのOpenVPNクライアントを提供しています。これにより、ユーザーは手動接続を必要とせずにVPN接続を作成し、サーバーを切り替えることができます.

OpenVPNはTCPとUDPプロトコルの両方を介してデータを転送できます(後で説明します)。.

OpenVPNは、OpenSSLライブラリに基づくオープンソースVPNテクノロジーです。すべてのデバイス(DD-WRTルーターを除く)ではネイティブにサポートされていませんが、無料のOpenVPNソフトウェアをインストールするだけで、Mac / Windows / Linux / iOS / AndroidデバイスにOpenVPNサポートを簡単に追加できます。 OpenVPN独自の無料クライアントソフトウェアのようなオールインワンクライアントを使用するか、多くのトップVPN企業のVPNサブスクリプションに含まれているカスタムデスクトップopenVPNソフトウェアを使用できます。.

OpenVPNをカスタムソフトウェアに統合することにより、VPNプロバイダーは次のような追加のカスタム機能をソフトウェアに組み込むことができます。

  • IPアドレスの監視
  • 簡単なサーバー切り替え
  • 自動IPローテーション
  • スマートサーバーの選択
  • IPリーク保護
  • もっと…
Vypr VPNソフトウェアのスクリーンショット

VyprVPN OpenVPNデスクトップソフトウェア

OpenVPNは最も柔軟なVPNプロトコルであり、暗号化アルゴリズムと認証方法の膨大なライブラリで使用できます。また、サーバーレベルで構成可能な調整可能な暗号化強度を提供します。ほとんどのユーザーにとって、OpenVPNは最高のオールラウンドプロトコルオプションです(デバイスがサポートしている場合).

これまでのところ、NSAがOpenVPN暗号化を確実に破ることができたという証拠はありません.

OpenVPN暗号化

OpenVPNサーバーは高度に設定可能であり、OpenSSLライブラリの利用可能な暗号化と認証暗号の任意の組み合わせを使用できます。これには、安全な通信のために米国政府および軍から信頼されているAES(Advanced Encryption Standard)などのNIST標準アルゴリズムが含まれます。.

このライブラリには、CamelliaやSEEDなどのNIST承認されていないアルゴリズムも含まれています。これらのアルゴリズムは、NSAが意図的に暗号化規格を弱めようとした可能性があるという疑いがあるため、非常にプライバシーを意識した個人よりも好ましい場合があります。これまでのところ、これらの非標準アルゴリズムをソフトウェアに統合しているVPNプロバイダーはほとんどありません.

OpenVPNは最大256ビットのセッション暗号化と4096ビットのキーをサポートします

参考までに、2048ビットのRSAキーは2030年まで安全であると見なされます。4096ビットのキーは2048ビットのキーの2 ^ 2048倍の強度があります.

完全転送秘密

OpenVPNはPerfect Forward Secrecyに対応しています。つまり、新しいVPNセッションごとに一意の暗号化キーが生成されます。これの利点は、個々のセッションキーが盗まれたり発見されたりしても、過去または将来のVPNセッションのセキュリティが損なわれないことです。各VPNセッションには独自のキーがあり、そのセッションのデータを復号化するためにのみ使用できます.

これにより、OpenVPNは非常に安全になり、米国政府が選択するプロトコルである理由の大部分を占めています.

これは、PPTPまたはL2TPとはまったく対照的です。この場合、VPNパスワードを知っているだけで、今後のすべてのVPNセッションが危険にさらされます。.

OpenVPNデバイスの互換性

どのプラットフォームでもネイティブにサポートされていませんが、サードパーティソフトウェアにより、次のような複数のプラットフォームにOpenVPNサポートが追加されています。

  • ウィンドウズ
  • マック
  • Linux
  • iOS / Android
  • ルーター

ルーター用OpenVPN

最近の多くのwifiルーターは、次のような(無料の)サードパーティルーターファームウェアをインストールすることで、直接OpenVPN接続をサポートできます。

  • DD-WRT
  • トマト
  • OpenWRT

ルーターをOpenVPNサーバーに直接接続する場合の利点は、無線ルーターに接続するだけで、無線LANデバイスのネットワーク全体にVPNへのアクセスを提供できることです。.

ルーターにサードパーティのファームウェアをインストールすると、デバイスがブリックするリスクがわずかに発生しますが、ルーターにDD-WRTをインストールする方法を正確に示すたくさんのチュートリアルがあり、VPNアクセスや帯域幅などの機能が追加されます管理.

OpenVPNのTCPとUDP

OpenVPNは、TCPまたはUDPプロトコルの両方を介してデータを送信できます。ほとんどのVPNクライアントソフトウェアは、ユーザーにどちらのプロトコルを選択するのかを説明せずに、使用するプロトコルを選択できるようにします。.

各プロトコルには独自の利点があるため、ここで簡単に説明します。

TCPは各データパケットの配信を確認しますが、UDPは確認しません.

配信確認は常に良いことだと思うかもしれませんが、TCP接続は次のパケットを送信する(または現在のパケットを再送信する)前に配信確認を待つ必要があることを理解してください.

短距離ではこれで問題ありませんが、世界中のVPNサーバーに接続している場合、各配信応答を待つ間、速度は劇的に遅くなります。.

一方、UDPはデータエラー、パケットの順序、または配信確認をチェックしないため、はるかに高速です。.

OpenVPN上のTCPとUDPで発生する速度の違いは、次のようないくつかの要因によって異なります。

  • VPNサーバーの距離
  • 接続帯域幅
  • 送信するデータの種類

100%正確なデータ転送が重要な場合(http経由で大きなファイルを転送する場合など)は、TCPの方が適しています。ときどきドロップされるパケットよりも速度が重要な場合は、UDPを選択します。 UDPポートを最も頻繁に使用している.

TCPポート番号443(ステルスモード)

OpenVPNは、TCPポート443を使用して、VPNトラフィックを通常のSSLトラフィックに偽装できます。これは、他のポートのVPNトラフィックをブロックするファイアウォールを通過するのに役立ちます.

次の場合は、OpenVPN TCPを選択します。

  • 速度は重要ではありません
  • データ検証/エラーチェックが必要

OpenVPN UDPを選択:

可能な限り高速にしたいすべての高帯域幅アクティビティ。例は次のとおりです。

  • Netflix、Skype、Youtubeなどのビデオストリーミング
  • Bittorrent / P2P
  • ゲーム

スマーフォン用のOpenVPN(iOS / Android)

iOSとAndroidの両方のデバイスでOpenVPNのサポートが増えています(Androidのサポートはまだ強力です).

モバイルデバイスでOpenVPNを使用するには、2つのオプションがあります。

  1. iOSまたはAndroid用の公式OpenVPNクライアントを使用します(VPNプロバイダーから正しい設定をインポートします)
  2. VPNプロバイダー独自のモバイルアプリを使用する(ある場合).

OpenVPN接続クライアントは堅固なオプションであり、複数のVPNプロバイダーからOpenVPN証明書をインポートできるため、同じアプリケーションから複数のVPNサービスにアクセスできます.

設定はワンクリックのカスタムVPNアプリよりも少し複雑ですが、一度だけ実行する必要があります(利用可能な優れたガイドがあります).

iOS / Android用のカスタムVPNクライアント

モバイル用のスタンドアロンVPNクライアントの開発は費用がかかるため、最も人気のあるVPNサービスだけがモバイル開発にお金を費やすことをいとわない。高品質のVPNプロバイダーから利用できる優れたモバイルVPNクライアントには、次のものがあります。

  1. ExpressVPN
  2. IPVanish
  3. Torguard
  4. プライベートインターネットアクセス
  5. VyprVPN
  6. PureVPN
OpenVPN Connect for iOS

iOS向けOpenVPN

結論

4つの主要なVPNプロトコルの長所と短所について説明しました。これで、各プロトコルをいつ使用するかについてかなり良いアイデアが得られるはずです。.

ヒント:利用可能な場合は、OpenVPNを使用してください.

それぞれについて学んだことを要約してみましょう。

PPTP

ほとんどのデバイスでサポートされており、高速ですが、非常に脆弱であり、NSAはほぼ確実にPPTPトラフィックを復号化できます。メディアストリーミング、Webブラウジング、簡単なファイル共有などのセキュリティの低いアプリケーションにのみ使用します.

L2TP / IPsec

このプロトコルは広くサポートされており(Windows、Mac、iOS / Androidでネイティブ)、最大256ビットのAESのデータ暗号化が可能です。堅牢で、データ認証機能が含まれています。欠点は、OpenVPNよりも速度が遅く、NSA攻撃に対して脆弱である可能性があることです。

SSTP

このマイクロソフトが開発したプロトコルは、VPNトラフィックを通常のSSLトラフィックに偽装できるため、ファイアウォールやその他の検閲技術を回避するのに役立ちます。 Windowsプラットフォームと十分に統合されていますが、他の(非Windows)デバイスではサポートされていません.

OpenVPNは同じ機能を提供できますが、これは主にWindowsデバイスでの安定性とSSLの「ステルス」機能に役立ちます.

OpenVPN

OpenVPNはすべてのVPNソリューションに適したサイズであり、(サポートされているデバイスを使用している限り)ほとんどのユーザーにとって最初の選択肢になります。 OpenVPNは接続するために特別なソフトウェアを必要としますが、そのソフトウェアは他の手動VPNセットアップが提供するものを超えて追加の機能とセキュリティ機能を追加することもできます.

サポートされていないデバイス/プラットフォームでも、OpenVPN対応のルーターまたはネットワークに接続することで、OpenVPN接続を使用できます。.

OpenVPNは、優れたセキュリティ、カスタム暗号化構成、UDPおよびTCPプロトコル、ステルスモードなどを提供します.

これまでのところOpenVPNは、NSA復号化手法に対抗する最高の実績があり、世界中の高セキュリティアプリケーションおよび組織に最適なVPNプロトコルです.

参考文献と参考文献:

  • https://thevpn.guru/vpn-protocols-explained-info-compare/
  • http://www.howtogeek.com/211329/which-is-the-best-vpn-protocol
  • https://vpn.ac/knowledgebase/36/PPTP-vs-L2TP-vs-OpenVPN-which-one-to-use.html

最終的な考えと質問

この記事を読んでいただきありがとうございます。私が取り上げたトピックに関連する質問がある場合は、コメントに残してください。できる限りお答えします.

元気で、暗号化を維持する!

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map