仕事をしている中で、外出先からインターネットを使って社内のPCにアクセスしたり、特定の相手に対して情報の共有をしたりすることがあります。
以前は、このような場合には専用線やWEBベースでの暗号化接続を提供するSSL(Secure Sockets Layer)やメールの暗号化という方法がありました。
その後、サービスが多様化するにつれ、利用するアプリケーションを意識することなく暗号化するという必要性が高まり、様々な環境に対して「Virtual Private Network(VPN)」が浸透していきました。
では、その“VPN”とはいったいどのようなものなのでしょうか?
なんとなく言葉は聞いたり見たりかしたことがあるよ…。
けれど、何のことかはサッパリわからない!という方に、触りだけでも知っておくと良いかもしれません。
共有ネットワーク上のプライベート専用線
例えば、本社のAさんが支社のBさんに機密文書を渡さなければならないとします。その場合に、機密文書を持ち、Bさんの居る支社まで持って行く場合、その道のりで様々な人との接触があり、情報が盗まれてしまう恐れや、無くしてしまう可能性があります。そこで、本社と支社の間に専用の特別な秘密通路を設けて、そこを辿るというの策が安全であると考えられます。
公共の交通機関を辿る場合は、公共のインターネット上を辿るということであり、専用の特別な秘密通路を辿る場合は、専用線を辿るということになる。つまり、インターネット上は「盗聴」や「改ざん」の危険性を伴うが、専用線は安全であるが費用が高価になってしまう。これらを解決するのがVPNです。
VPNとは公共の交通機関を走る専用車と考えれば良いでしょう。共有の一般道路を移動することになるが、車の中にいれば外部との接触は避けることができるのです。
このようにインターネット上の「本社」と「支社」などの拠点間を、専用線としてつなぎ、「盗聴」や「改ざん」などの不正アクセスを防ぐことで安全性が保てる、という技術のことを「VPN」と呼びます。
「トンネリング」と「暗号化」について
1.トンネリング
通信ネットワーク上の2点間を結ぶ閉じられた仮想的な直線回線を確立することをいいます。または、そのような仮想回線のこと。本来通信を行いたいプロトコルで記述されたパケットを、別のパケットで包んで(カプセル化)送り届けることにより通信を行います。パケットのカプセル化とその解除は、トンネルの両端の機器が自動的に行うため、トンネルで結ばれた機器同士は、途中の通信方式や経路を気にする必要はなく、あたかもトンネルの両端の機器が直結しているように見える。本社と支社のLAN間接続など、プライベートなネットワークをインターネットを経由して接続する際などに広く利用されています。
2.暗号化
しかしながら、トンネリングだけではデータの内容がは見えてしまうので、通信パケットを暗号化する機能があります。トンネリングされたパケットの「盗聴」や「改ざん」などを防止するために、パケットを暗号化して伝送するための仕組みが必要であり、暗号化と復号化には、大きく分けて「秘密鍵暗号化方式」と「公開鍵暗号化方式」の2つの方法があり、VPNでは、これらの暗号化方式を組み合わせて利用するのが一般的になっています。
VPNの実現方法は?
VPNを実現する方法としては、PPTPやSOCKS、IPSecなどがありますが、ここらへんの話はちょっと複雑になってくるので今回は省略します…。興味があれば「VPNの実現方法」などで検索すれば詳しい情報があります。
VPNのメリット
VPNが普及される前は、外部と社内が安全にアクセスするには、専用線というものが存在していました。この専用線は距離と回線速度によってはコストが上がってしまう問題や、1対1接続のため、複数の拠点と接続する場合にコストがかかってしまうというデメリットがありました。しかし、VPNの普及によって、インターネットを使うことでISP(インターネットサービスプロバイダ)の利用料金とアクセス回線費用のみで、距離に依存することなくアクセスが可能(しかも1対複数)になりました。このように、VPNはコストの面と安全性によりリーズナブルなセキュリティソリューションとなっています。
VPNのデメリット
複数のインターネット接続点でのセキュリティは甘くなるため、ファイヤーウォールによるネットワークセキュリティの確保が必要になります。
以上になります。
ここまでVPNについて簡単な話になりましたが、掘り下げていくとより複雑な内容になってしまうのでさら~っと認識程度に眺めてもらえたらと思います。知っていて損はないですよね。そう思うことにします。