暗号化は、VPNテクノロジーの中核です。このガイドでは、VPN暗号化がどのように機能し、どのように保護されるかを説明します。.

VPN暗号化のガイド

実際に暗号化とは?

暗号化とは、データをエンコードするプロセスであり、承認されたユーザーのみがデータにアクセスできるようにし、他のユーザーがアクセスできないようにします.

これは、文字と数字の置換を伴うプロセスであり、正しいプロセスを適用してデコードしない限り、メッセージは意味不明に見えます。そのプロセスは「暗号」として知られています.

現代のコンピューターの処理能力を考えると、人間が思いつく可能性のある暗号は簡単に破ることができます.

強力な数学的アルゴリズムを使用して、さまざまな暗号化方法を作成し、さらにそれらを解読するために必要な秘密暗号を使用しています.

VPNサービスは、暗号化を使用して、デバイスとVPNサーバーの間に安全な接続(VPNトンネル)を作成し、ISP、ハッカー、および他のスヌーピングサードパーティからインターネットデータをプライベートに保ちます.

このガイドでは、暗号とVPNプロトコルについてすべて学び、使用するのに最適で安全なものを見つけます。.

VPN暗号化とそれに伴うすべてのことをよりよく理解できるように、すべてを平易な英語に分解し、すべての専門用語を簡単な用語で説明します。.

暗号化用語集

黒い背景の暗号化されたデータのスクリーンショット

暗号化について話すときに使用する重要な用語のいくつかを定義することから始めましょう。

期間
定義
アルゴリズム 問題を解決するために(ソフトウェアが)従う必要がある一連の指示。暗号は、暗号化または復号化を実行するためのアルゴリズムです.
認証 ユーザーの身元を確認および確認するプロセス.
ビット 「2進数」の略で、コンピューター内のデータの最小単位です。.
ブロック 固定長のビットのグループ(例:64ビット)
ブロックサイズ ビットグループの最大長.
ブルートフォース攻撃 可能なすべての文字の組み合わせを試して、秘密を試そうと推測する方法。それは、より複雑で戦略的なものではなく、粗雑で徹底的な努力です。ロッカーの南京錠を開けられないことを想像してください-コードを覚えようとするのではなく、強引にそれを開くまで、000から999までのすべての組み合わせを試してください.
暗号 暗号化および復号化を実行するためのアルゴリズム.
暗号化 安全なメッセージングを作成するためのコードを記述および解決する技術。意図した当事者のみがそれを処理および読み取りできるように設計されています.
暗号化 データへの不正アクセスを防ぐためにデータをコードに変換するプロセス.
ファイアウォール ネットワークとの間で送受信されるデータのパケットを監視および制御するソフトウェア。ハッカーやウイルスに注意するように設計されたデスクトップまたはラップトップコンピューターのコンピューターに精通していることでしょう。.
ハンドシェーク 2台のコンピューター間の接続を初期化するプロセス-その名前が示すように、通信のルールを確立する挨拶です.
HTTPS 「Hypertext Transfer Protocol Secure」の略ですが、誰もそれを呼んでいません。これは、Webの基盤となるプロトコルであるHTTPの安全なバージョンであり、デバイスとWebサイト間の通信が認証され、プライベートで、安全に保たれるようにするために使用されます.
カーネル オペレーティングシステムのコア。コンピューターでは、コンピューターとそのハードウェアの動作を制御します.
キー 「プレーンテキスト」(暗号化されていない情報)を暗号化テキスト(暗号化された情報)に、またはその逆に変換するために暗号で使用されるビットの文字列。キーの長さはさまざまです。一般的に、キーが長いほど、キーを解読するのに時間がかかります。.
パケット パケットは、ネットワーク上の発信元と宛先の間でルーティングされるデータの単位であり、ヘッダー、ペイロード(データ)、およびトレーラーで構成され、通常はネットワークMTU(最大伝送ユニット)サイズ。ネットワークを介してデータを送信する必要がある場合、パケットよりも大きい場合は、複数のデータパケットに分割し、それらを個別に送信して、宛先でデータを再構成する必要があります。.
ボートが物理的な港に停泊するように、コンピューティングポートは通信の「エンドポイント」を表します。デバイスに到達する情報はすべてポートを介して送信されます.
プロトコル VPNクライアントとVPNサーバーの間の接続をネゴシエートするために使用される一連のルール。いくつかは他のものよりも複雑または安全です– OpenVPNとIKEv2はいくつかの一般的な選択肢です.

暗号化用語集

これで用語の意味がわかったので、今度は暗号化とは何かを説明し、さらに詳しく説明します.

暗号化の種類

2つのキーの図、1つは淡い青色の背景に他のキーの上に

暗号化には、対称と非対称の2つのタイプがあります.

対称キー暗号化

対称キー暗号化では、データの暗号化と復号化の両方を処理するために1つのキーのみが使用されます.

両者は通信するために同じキーを必要とします。これは、VPNテクノロジーで使用される種類の暗号化です.

現代のコンピューターのパワーは、ブルートフォース攻撃を防ぐためにキーをますます長くしなければならなかったことを意味します(正しい組み合わせを見つけるためにあらゆる組み合わせを試行します).

現在のゴールドスタンダードは256ビットキーであり、今日利用可能なコンピューターを使用して考えられるすべての組み合わせを実行するには数十億年かかるため、総当たり攻撃はできません。.

非対称暗号化

非対称暗号化(または公開キー暗号化)では、安全に通信したい各参加者は、ソフトウェアを使用して公開キーと対応する秘密キーを生成します.

例として、A人とB人の2人を取り上げましょう。

個人Aが個人Bに安全なメッセージを送信する場合、個人Bの公開鍵が暗号化で使用され、プレーンテキストメッセージが暗号化されたメッセージに変換されます.

暗号化されたメッセージはさまざまな相手(C、D、E、およびF)を介してAからBに移動する可能性がありますが、メッセージを読み取ろうとすると暗号化されたテキストのみが表示されます.

個人Bは、暗号化されたメッセージを受信すると、秘密鍵を使用して暗号化されたメッセージをデコードしてプレーンテキストに戻します。.

このシステムはジャーナリストによってますます使用されています。たとえば、ジャーナリストの秘密キーでのみ解読できるメッセージを送信するために、公開キーをソーシャルメディアプロファイルで公開するソースなどです。.

そのような最も有名なシステムは、Pretty Good Privacy(PGP)です。標準のオープンソースバージョンであるOpenPGPを使用するさまざまなソフトウェアツールが多数あります。.

クライアントとサーバー間で対称キーを安全に共有するために、TLSハンドシェイク中に公開キー暗号化が使用されます.

SSL & TLS

TLS / SSLは、HTTPSを使用する安全なWebサイトでWebを閲覧するときに私たちのほとんどが経験した暗号化です.

ブラウザのアドレスバーにある南京錠の記号で、WebサイトがHTTPSを使用していることがわかります。.

ここで使用されているセキュリティプロトコルはTLS(Transport Layer Security)です。これは、以前のSecure Sockets Layer(SSLバージョン3.0)に基づいています。.

TLSは、公開鍵と対称暗号化の組み合わせを使用してデータを保護します.

TLSハンドシェイク中、ブラウザは非対称暗号化を使用して安全なページのサーバーと通信し、対称キーを安全に生成します.

これは、ブラウザとサーバー間で転送されるデータを暗号化するために使用されます.

使用する対称キーの生成は、すべてのデータ転送に非対称キーを使用するよりもはるかに効率的です.

これは、非対称暗号化は、対称キーを使用する場合と比較して、必要なすべてのデータを暗号化および復号化するために、信じられないほどの計算能力を必要とするためです。.

したがって、対称キー暗号化はより高速な暗号化方法であると言えます.

上記は適切で安全な暗号化を生成しますが、サーバーによって生成されたすべての安全なセッションはサーバーの秘密鍵で復号化できます.

その秘密鍵が侵害された場合、盗まれた秘密鍵を使用して、過去または現在のそのサーバー上の安全なセッションを復号化できます。.

これを回避するために、対称キーを生成するDiffie-Hellman Key Exchangeと呼ばれるアルゴリズムを利用して、HTTPSおよびOpenVPN接続がPerfect Forward Secrecyを使用して一般的にセットアップされるようになりました.

紛らわしいかもしれませんが、対称キーは接続上で交換されることはなく、サーバーとWebブラウザーの両方によって独立して生成されるため、これは物事を進めるためのより安全な方法です。.

ブラウザは一時的な秘密鍵と対応する公開鍵を生成します.

TLSセッションの対称キーは、デバイスの秘密鍵(サーバーなど)および他のデバイスの公開鍵(ブラウザーなど)で動作するアルゴリズムの出力に基づいています.

このアルゴリズムの派手な数学的特性といくつかの技術的な魔法により、このプロセスで生成されたキーはサーバーとブラウザーの両方で一致します.

つまり、ISPや政府などの第三者が以前のセッションの暗号化されたデータを保存していて、秘密鍵が他の方法で侵害または盗まれた場合、第三者はそのデータを復号化できません.

ExpressVPNは、Perfect Forward Secrecyを使用する1つのVPNサービスであり、接続するたびに、およびVPN接続が使用されている間は60分ごとに新しい秘密キーをネゴシエートします.

アプリが公開鍵を使用する方法を示すExpressVPNの図解

このExpressVPNの図は、VPNアプリが非対称暗号化を使用して、サーバーの公開キーを使用して対称キーペアを生成する方法を示しています.

利用可能な暗号化のさまざまな方法について説明したので、利用可能なさまざまなVPNプロトコルについて話しましょう.

VPNプロトコル

VPNプロトコルとは?

VPNプロトコルは、データを送信するためにデバイスとVPNサーバー間の安全な接続を確立するためにVPNクライアントが依存するプロセスと一連の指示(またはルール)を表します.

VPNプロトコルは、伝送プロトコルと暗号化標準の組み合わせから形成されます.

現在利用可能なVPNプロトコル?

以下は、知っておく必要がある主要なVPNトンネリングプロトコルです。

OpenVPN –非常に安全で高速

OpenVPNロゴ

OpenVPNは業界のゴールドスタンダードVPNプロトコルです。可能な場合はいつでも使用することをお勧めします.

最も安全で安全なVPNプロトコルの1つであり、重要なのはオープンソースです。つまり、完全に透過的であり、引き続き公開テストと改善が行われています。.

OpenVPNは非常に構成しやすく、どのプラットフォームでもネイティブにサポートされていませんが、ほとんどのVPNプロバイダーはそれをサポートする無料アプリを提供しています.

これらのカスタムVPNアプリは、Microsoft Windows、Apple MacOS、Android、Linux、iOSなどのほとんどの主要プラットフォームで利用可能です.

一部のプロバイダーはOpenVPN構成ファイルも提供します。つまり、プラットフォームの元のOpenVPNクライアントをhttps://openvpn.net/からダウンロードし、それを使用して選択したVPNサービスに接続できます。.

OpenVPNは、通信プロトコルの一種であるUDPとTCPの両方で動作します.

TCP(Transmission Control Protocol)は、インターネットで最も使用されている接続プロトコルです。送信されるデータは、通常いくつかのパケットで構成されるチャンクで転送されます.

TCPは、OpenVPNサーバーから送信された順序で転送されたデータをOpenVPNクライアントに配信するように設計されています(たとえば、OpenVPNから送信されたパケット1、2、3、4、5は、同じ順序でOpenVPNクライアントに受信されます-1 、2、3、4、5).

これを行うために、TCPは、予想されるすべてのパケットを受信し、順序の乱れたパケットを所定の位置に再配置するまで、ネットワークを介して受信したパケットのOpenVPNクライアントへの配信を遅らせることができます.

TCPは、サーバーとクライアント間の伝送で失われた可能性のあるパケットも再要求します(受信を待機します)。.

この処理と待機時間により、VPN接続に待ち時間が追加され、接続がUDPより遅くなります.

UDP(ユーザーデータグラムプロトコル)は、到着の確認を必要とせずにデータパケットを送信するだけで、UDPパケットサイズはTCPよりも小さい.

OpenVPN UDPを使用することにより、パケットサイズが小さくなり、チェックが不足し、再編成されるため、接続が高速になります。.

だから、どちらが良いですか:TCPまたはUDP?

それはあなたの望む結果による.

VPNを使用してゲーム、ストリーミング、またはVoIPサービスを使用している場合、UDPが最善の策です。TCPよりも高速です。.

マイナス面は、パケットの損失が発生する可能性があることです。たとえば、VOIPコールでは、話している人の声が聞こえ、音声の途中で数秒間切り取られます.

ただし、接続の問題が発生した場合は、TCPに切り替える必要があります。 TCPポート443は、検閲のバイパスにも役立ちます。このポートはHTTPSのデフォルトポートであり、ファイアウォールによってブロックされる可能性が低いためです。.

暗号化のために、OpenVPNはOpenSSLライブラリを使用します。これは、さまざまな暗号をサポートします.

OpenVPN暗号化は、データチャネル、制御チャネル、サーバー認証、HMAC認証のいくつかの要素で構成されています。

  • サーバー認証 同じ機能はTLSまたはHTTPSと同じでした。 OpenVPNは証明書を使用して、通信しているサーバーが暗号的に信頼されていることを確認できます.
  • 制御チャネル 最初のフェーズで使用され、TLSハンドシェイクを実行して暗号化パラメータに同意してデータを安全に送信し、クライアントをサーバーに認証します.
  • データチャンネル デバイスとOpenVPNサーバーの間で情報を送信するレイヤーです。このレイヤーは、パフォーマンスのために対称暗号化スキームを使用して暗号化され、そのキーは制御チャネルを介して取得されました.
  • HMAC認証 送信中のパケットが、リアルタイムでデータを読み取りまたは変更できる中間者攻撃者によって送信中に変更されないようにするために使用されます.

一部のVPNサービスは、両方のチャネルで同じレベルの暗号化を使用しないことに注意してください.

データチャネルでより弱い暗号化を使用すると、セキュリティが向上しますが速度が低下するため、高速接続への安価なショートカットになります。.

残念ながら、VPNはその最も弱い要素と同じくらい安全であるため、両方のチャネルの暗号化で可能な限り強力なVPNを探す必要があります.

これについては、暗号とハンドシェイクに関する以下のセクションで詳しく説明します.

最も安全なVPNプロトコルが何であるかがわかったので、他のプロトコルが何であるかを確認する必要があります。.

PPTP –弱いセキュリティ、回避

ポイントツーポイントトンネリングプロトコル(PPTP)は、現在も使用されている最も古いVPNプロトコルの1つです。 Microsoftが資金提供したチームによって開発され、1999年に公開されました.

時代遅れですが、PPTPにはいくつかの利点があります。ほとんどすべてと互換性があり、最新のオペレーティングシステムに含まれているため追加のソフトウェアを必要とせず、非常に高速です。.

主な問題は、安全でなく、簡単にクラッキングできることが証明されていることです(通常、攻撃には1分から24時間かかります)。.

コンピューター画面のロック解除された南京錠で、クレジットカードとIDを盗むハッカーのイラスト

PPTPはGREプロトコルに依存しているため、簡単にブロックできます。GREプロトコルは簡単にファイアウォールで保護されます.

機密性の低い理由でIPアドレスを変更することが絶対に必要でない限り、このプロトコルの使用は避けてください。 PPTPは安全でないと考えています.

L2TP / IPsec –安全ですが、遅くなる可能性があります

レイヤー2トンネリングプロトコル(LT2P)は、MicrosoftのPoint-to-Pointトンネリングプロトコル(PPTP)とシスコのレイヤー2転送プロトコル(L2F)の両方の最高の機能を利用し、ネットワークを介してクライアントデバイスとサーバー間にトンネルを作成するために使用されます.

L2TPは認証を処理できますが、暗号化機能は提供しません.

したがって、L2TPは通常、インターネットプロトコルセキュリティ(IPsec)を使用して実装され、データの認証、整合性、暗号化を提供する安全なパケットを作成します。.

これはより一般的にL2TP / IPsecとして知られ、データは通常AES暗号を使用して暗号化されます。詳細についてはこちらをご覧ください.

L2TP / IPsecを使用してVPNサーバーに接続する場合、IPsecを使用して、クライアントとサーバー間に安全な制御チャネルを作成します.

デバイスアプリケーション(Webブラウザなど)からのデータのパケットは、L2TPによってカプセル化されます。次に、IPSecはこのL2TPデータを暗号化してサーバーに送信し、サーバーは逆のプロセスを実行して、データを復号化およびカプセル化解除します.

速度に関しては、L2TP / IPsecの二重カプセル化(基本的にトンネル内のトンネル)により、OpenVPNよりも遅くなるはずです。.

ただし、カーネルで暗号化と復号化が行われるため、実際には理論的に高速です。これにより、最小限のオーバーヘッドで効率的にパケットを処理できます。.

L2TP / IPsecは、AES暗号と併用すると一般に安全と見なされます.

しかし、プロトコルがNSAによって侵害され、IPsecが作成中に意図的に弱められたという提案がありました。.

ただし、これについては公式に確認されていません.

L2TP / IPsecおよびVPNサービスでの使用に関する主な問題は、VPNサービスWebサイトからダウンロードできるため、誰でも利用できる事前共有キー(共有シークレットとも呼ばれる)を使用するサービスにあります.

これらのキーはVPNサーバーとの接続を認証するためにのみ使用され、データ自体は別のキーを介して暗号化されたままですが、潜在的なMITM(中間者)攻撃の可能性があります.

これは、攻撃者がトラフィックを解読して接続を盗聴するためにVPNサーバーになりすます場所です。.

L2TP / IPsecは、限られた数の固定ポートも使用するため、比較的簡単にブロックできます.

これらの問題にもかかわらず、LT2P / IPsecは、事前共有キーが使用されない限り、非常に多くのプラットフォームでネイティブにサポートされていることを考えると、堅実な選択肢です。.

SSTP –潜在的なリスクのあるクローズドソース

Secure Socket Tunneling Protocol(SSTP)は、SSL 3.0に基づいたMicrosoft所有の独自プロトコルです。つまり、OpenVPNと同様に、TCPポート443を使用できます。.

SSTPはオープンソースではないため、プロトコルに存在するバックドアまたはその他の脆弱性の提案に反論することは不可能です.

このリスクは、Windowsとの緊密な統合によるメリットをはるかに上回ります。.

もう1つの危険な点は、SSL 3.0がPOODLEとして知られる中間者攻撃に対して脆弱であることです。.

SSTPが影響を受けるかどうかは確認されていませんが、私たちの見解では、リスクに見合う価値はありません.

IKEv2 / IPSec –非常に高速、安全、かつ安定

インターネットキーエクスチェンジバージョン2(IKEv2)は、より新しいVPNプロトコルであり、MicrosoftとCiscoが共同で開発した別のクローズドソース標準です。.

IKEv2はiOS、BlackBerry、およびWindowsバージョン7以降でネイティブにサポートされています.

ただし、Linux用に開発されたIKEv2のオープンソースバージョンには、プロプライエタリバージョンと同じ信頼の問題はありません。.

L2TP / IPsecと同様に、IKEv2は、VPNソリューションの一部であるときにIPsecと一緒に使用されますが、より多くの機能を提供します.

IKEv2 / IPSecは、MOBIKEプロトコルと呼ばれるものを介してネットワークの変更を処理できます。これは、接続が切断されやすいモバイルユーザーに役立ち、帯域幅をより有効に使用するようにプログラムされているため高速です.

IKEv2 / IPSecは、L2TP / IPSecよりも広い範囲の暗号化暗号もサポートしています。.

ただし、高度に検閲された国から接続しようとすると、IKEv2はそれをカットしません。これは、IKEv2がグレートファイアウォールがブロックするのが非常に簡単な指定ポートを使用しているためです.

WireGuard –有望な新しいプロトコル

WireGuardロゴ

Wireguardは、現在最も一般的なプロトコルであるOpenVPNよりも高速で高性能を目指す新しいトンネリングプロトコルです。.

WireGuardは、OpenVPNおよびIPsecに関連することが多い問題、つまり、複雑なセットアップ、さらに切断(追加の構成なし)、およびそれに続く関連する長い再接続時間に取り組むことを目的としています。.

OpenVPN + OpenSSLとIPsecには大きなコードベース(OpenVPNで最大100,000行のコード、SSLで500,000行)とバグ(バグを見つけるのが困難なIPsec)がありますが、Wireguardは現在5,000行未満の重さですサイズ.

しかし、Wireguardはまだ開発中です.

Wireguardベンチマークは非常に高速であることを示していますが、実装には商用VPNプロバイダーによる使用に適さない可能性がある問題があります。.

その1つは、非パブリックIPアドレスを各ユーザーに割り当てる必要があることです。これにより、深刻なVPNユーザーをログに記録する要素が追加されます。.

なぜ?

この非パブリックIPアドレスはあなたを識別するために使用できるため.

ただし、これに対処するための作業が進行中です.

WireGuardの開発はまだ初期段階であり、まだ完全には証明されていません。しかし、VPNプロバイダーの多くは、テスト目的でのみIVPNやAzireVPNを含めてクライアントに追加しています。.

WireVPNの実装について話しているIVPNのWebサイトでのプロモーション

VPNプロトコルは、安全な暗号化のフレームワークを提供します。次に、暗号が果たす役割と利用可能な暗号の種類を調べてみましょう.

暗号

暗号は、基本的にデータを暗号化および復号化するためのアルゴリズムです。 VPNプロトコルではさまざまな暗号が使用され、最も一般的に使用されるのは次の暗号です。

AES

Advanced Encryption Standard(AES)は、2001年に米国国立標準技術研究所(NIST)によって確立された対称鍵暗号です。.

これは、オンライン暗号化プロトコルのゴールドスタンダードであり、VPN業界で頻繁に使用されています。 AESは、使用する最も安全な暗号の1つと見なされます.

AESのブロックサイズは128ビットです。つまり、AESは、64ビットブロックサイズのBlowfishな​​ど、他の暗号よりも大きなファイルサイズを処理できます。.

AESは、さまざまなキー長で使用できます。 AES-128は依然として安全であると考えられていますが、AES-256はより強力な保護を提供するため、推奨されます。 AES-192も利用可能です.

青色の背景に安全な銀行のイラスト

VPNサービスのウェブサイトで「軍事グレード」または「銀行グレード」の暗号化について読むと、一般的にAES-256を指します。これは、米国政府が最高機密データに使用します.

フグ

Blowfishは、1993年にアメリカの暗号作成者Bruce Schneierによって設計されたもう1つの対称鍵暗号です。.

BlowfishはOpenVPNで使用されていたデフォルトの暗号でしたが、主にAES-256に置き換えられました.

Blowfishを使用すると、通常は128ビットのキー長で使用されますが、32ビットから448ビットの範囲で使用できます.

Blowfishには「誕生日攻撃」に対する脆弱性など、いくつかの弱点があります。つまり、AES-256へのフォールバックとしてのみ使用する必要があります。.

カメリア

Camelliaは対称鍵暗号でもあり、セキュリティと速度の点でAESと非常によく似ています.

主な違いは、CamelliaはAESを作成した米国の組織であるNISTの認定を受けていないことです。.

米国政府に関連付けられていない暗号を使用することには議論の余地がありますが、VPNソフトウェアではほとんど利用できず、AESほど徹底的にテストされていません。.

VPNハンドシェイク

2つの手の揺れのイラスト

HTTPS Webサイトで安全なセッションを開始するのと同様に、VPNサーバーに安全に接続するには、TLSハンドシェイクを介して公開キー暗号化(通常はRSA暗号システムを使用)を使用する必要があります.

RSAは過去20年間インターネットセキュリティの基盤でしたが、残念ながら、現在は脆弱なバージョンのRSA-1024がNSAによってクラックされているようです.

ほとんどのVPNサービスはRSA-1024から移行しましたが、少数の人は引き続き使用しているため、避ける必要があります。まだ安全と考えられているRSA-2048を探します.

Perfect Forward Secrecyを作成するには、追加の暗号化を使用するのが理想的です。通常、これはDiffie-Hellman(DH)または楕円曲線Diffie-Hellman(ECDH)鍵交換を含めることにより行われます.

ECDHを単独で使用して安全なハンドシェイクを作成することはできますが、DHだけではクラックされやすいため、避ける必要があります。これはRSAで使用する場合は問題ではありません.

SHAハッシュ認証

セキュアハッシュアルゴリズム(SHA)を使用して、送信データとOpenVPN接続などのSSL / TLS接続の整合性を保証し、送信元と宛先の間の転送中に情報が変更されないようにします。.

セキュアハッシュアルゴリズムは、ハッシュ関数と呼ばれるものを使用してソースデータを変換することにより機能します。これにより、元のソースメッセージはアルゴリズムを実行し、結果は元とは異なる文字の固定長文字列–「ハッシュ値」.

これは一方向の機能です。ハッシュ値から元のメッセージを特定するためにハッシュ解除プロセスを実行することはできません.

入力ソースデータの1文字のみを変更すると、ハッシュ関数から出力されるハッシュ値が完全に変更されるため、ハッシュは便利です。.

VPNクライアントは、VPNハンドシェイク中に合意したハッシュ関数を介して、サーバーから受信したデータを秘密鍵と組み合わせて実行します.

クライアントが生成するハッシュ値がメッセージのハッシュ値と異なる場合、メッセージが改ざんされたため、データは破棄されます.

SHAハッシュ認証は、有効なTLS証明書の改ざんを検出できるため、中間者攻撃を防ぎます.

それがなければ、ハッカーは正当なサーバーになりすまし、安全でないサーバーに接続するように仕向けることができます。.

SHA-1にはセキュリティを脅かす可能性のある弱点があることが証明されているため、セキュリティを向上させるためにSHA-2(またはそれ以上)を使用することをお勧めします.

VPNとは何ですか?説明図

このガイドでは暗号化について多くのことを説明しましたが、回答が必要なVPNやプロトコルに関連する一般的な質問がまだあるかもしれません.

よくある質問は次のとおりです。

最も安全なVPNプロトコルは何ですか?

AES-256暗号で使用されるOpenVPNは、一般的に最高かつ安全なVPNプロトコルと見なされています。 OpenVPNはオープンソースであり、脆弱性について公にテストされています.

OpenVPNは、プライバシーとパフォーマンスのバランスが優れており、多くの一般的なプラットフォームと互換性があります。多くの商用VPNサービスはデフォルトとしてOpenVPNを使用します.

IKEv2はネットワークの変更をより効果的に処理し、ドロップされた接続を簡単かつ迅速に自動的に復元するため、モバイルデバイスに適したオプションです。.

VPNプロトコルを変更する方法?

ExpressVPNなどの一部のVPNサービスでは、VPNアプリの設定メニュー内でVPNプロトコルを変更できます.

この場合、単に設定メニューを開き、使用するVPNプロトコルを選択します.

ExpressVPNプロトコル設定メニューのスクリーンショット

カスタムアプリ内にVPNプロトコルの選択がない場合、手動構成を使用して代替プロトコルをインストールできる場合があります.

NordVPNは、OpenVPNで実行されるが、IKEv2の手動インストールを可能にするVPNサービスの一例です。.

VPNサービスが代替プロトコル構成をサポートしている場合は、Webサイトに記載されている指示に従ってください。.

すべてのVPNがデータを暗号化する?

VPNはその性質上、データを暗号化しますが、暗号化を提供せずにVPNであると主張するサービスがいくつかあります。 Hola Free VPNはこれらの1つであり、このような製品は絶対に避けてください.

VPNブラウザ拡張機能は、もう少し注意が必要なもう1つの製品です。ブラウザ拡張機能はVPNサービスではなくプロキシサービスであり、暗号化を提供するものもあれば、提供しないものもあります.

暗号化を提供するブラウザー拡張機能は、実行中のWebブラウザーのブラウザートラフィックのみを保護するため、他のすべてのアプリを暗号化するには完全なVPNを使用する必要があります.

すべてのVPNは安全に使用できますか?

はい–正しい選択をした場合.

すべてのVPNが安全に使用できるわけではありません。最高のVPNプロトコルと暗号を使用しているものでも、オンラインアクティビティを記録することで個人データを危険にさらす可能性があります.

プライバシーに配慮したロギングポリシーを備えたVPN、および最も安全なVPNプロトコルと暗号をサポートするVPNを探す必要があります。.

物事を簡単にするために、最も推奨されているVPNを見てみてください。VPNは最も安全なものです。.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me