openvpn vs ipsec vsワイヤーガードikev2


VPNプロトコルとは何ですか?また、さまざまなオプションを理解する必要がある理由?

ほとんどのVPNプロバイダーがさまざまなVPNプロトコルから選択できるので、これらのさまざまなオプションの長所と短所を知っておくと便利です。独自のニーズに最適なものを選択できます。.

このガイドでは、OpenVPNとIPSecの2つの最も一般的なVPNプロトコルと、L2TP / IPSec、IKEv2 / IPSec、WireGuard、PPTP、およびSSTPを比較します。これは、各VPNプロトコルの長所と短所の概要を簡単に説明するためのものです。.

では、飛び込みましょう.

異なるVPNプロトコルとは何ですか?

VPNプロトコルとは?

VPNプロトコルは、データ送信のためにデバイスとVPNサーバーの間に安全で暗号化された接続を確立するための一連の指示です.

ほとんどの商用VPNプロバイダーは、VPNクライアント内で使用できるさまざまなVPNプロトコルを提供しています。たとえば、次のスクリーンショットでは、ExpressVPNをテストしており、OpenVPN UDP、OpenVPN TCP、SSTP、L2TP / IPSec、およびPPTPを選択するオプションがあります.

openvpn l2tp sstp pptpこれらは、ExpressVPNクライアントの異なるVPNプロトコルです.

次に、さまざまなVPNプロトコルを詳しく見ていきます。.

OpenVPN

OpenVPNは、OpenVPN Technologiesが開発した汎用性の高いオープンソースVPNプロトコルです。現在使用されている間違いなく最も安全で最も人気のあるVPNプロトコルであり、さまざまなサードパーティのセキュリティ監査に合格しています。.

OpenVPNは、適切に実装され、SSL / TLSをキー交換に使用する場合、一般に業界標準と見なされます。完全な機密性、認証、および整合性を提供し、さまざまなユースケースで非常に柔軟です.

openvpn

セットアップ:OpenVPNを使用するには、異なるオペレーティングシステムに組み込まれるのではなく、特別なクライアントソフトウェアが必要です。ほとんどのVPNサービスは、さまざまなオペレーティングシステムとデバイスで使用できるカスタムOpenVPNアプリを提供します。通常、インストールは高速で簡単です。 OpenVPNは、Windows、Mac OS、Linux、Apple iOS、Android、およびさまざまなルーター(互換性についてはファームウェアを確認)のサードパーティクライアントを介して、すべての主要なプラットフォームで使用できます。.

暗号化:OpenVPNは、OpenSSLライブラリとTLSプロトコルを使用して暗号化を提供します。 OpenSSLは、AES、Blowfish、Camellia、ChaCha20など、さまざまなアルゴリズムと暗号をサポートしています.

セキュリティ:OpenVPNは、適切に実装されていれば、利用可能な最も安全なVPNプロトコルと見なされます。既知の主要な脆弱性はありません.

性能:OpenVPNは、特にTCP(伝送制御プロトコル)ではなくUDP(ユーザーデータグラムプロトコル)を介して実行される場合、優れたパフォーマンスを提供します。 OpenVPNは、ワイヤレスネットワークまたはセルラーネットワークで使用する場合でも、安定性と信頼性があります。接続に問題がある場合は、OpenVPNをTCPで使用できます。これにより、送信されたすべてのパケットが確認されますが、遅くなります.

ポート:UDPまたはTCPを使用する任意のポートでOpenVPNを使用できます.

評決: 強くお勧めします.

IPSec –インターネットプロトコルセキュリティ

IPSecとは?

IPSecは、IPネットワークを介して送信されるデータパケットを認証および暗号化する安全なネットワークプロトコルスイートです。インターネットプロトコルセキュリティ(IPSec)の略で、インターネットエンジニアリングタスクフォースによって開発されました。アプリケーションレベルで動作するSSLとは異なり、IPSecはネットワークレベルで動作し、多くのオペレーティングシステムでネイティブに使用できます。ほとんどのオペレーティングシステムはIPSecをネイティブにサポートしているため、サードパーティのアプリなしで使用できます(OpenVPNとは異なります).

IPSecは、L2TPまたはIKEv2と組み合わせたときにVPNで使用する非常に一般的なプロトコルになりました。これについては、以下で詳しく説明します。.

IPSecは、次を使用してIPパケット全体を暗号化します。

  • 各パケットにデジタル署名を付ける認証ヘッダー(AH)。そして
  • カプセル化セキュリティプロトコル(ESP)、送信中のパケットの機密性、整合性、認証.

リークされたNSAプレゼンテーション – IPSecプロトコル(L2TPおよびIKE)を危険にさらすNSAを説明するリークされたNSAプレゼンテーションを参照しないと、IPSecの説明は完了しません。この日付のプレゼンテーションのあいまいな参照に基づいて具体的な結論を出すことは困難です。それにもかかわらず、脅威モデルに洗練された状態レベルのアクターからの標的監視が含まれる場合、OpenVPNなどのより安全なプロトコルを検討することができます。肯定的な注意点として、IPSecプロトコルは、適切に実装されていれば安全であると依然として広く考えられています。.

次に、L2TPおよびIKEv2とペアリングした場合に、VPNでIPSecがどのように使用されるかを調べます。.

IKEv2 / IPSec

IKEv2 / IPSecとは?

IKEv2は、RFC 7296で標準化されているトンネリングプロトコルであり、Internet Key Exchangeバージョン2(IKEv2)の略です。シスコとマイクロソフトの共同プロジェクトとして開発されました。最大限のセキュリティのためにVPNで使用するために、IKEv2はIPSecとペアになります.

IKE(Internet Key Exchange)の最初のバージョンは1998年にリリースされ、バージョン2は7年後の2005年12月にリリースされました。他のVPNプロトコルと比較して、IKEv2は速度、セキュリティ、安定性、CPU使用率、接続を再確立する機能。これにより、特にIKEv2をネイティブでサポートするiOS(Apple)デバイスを使用するモバイルユーザーに最適です。.

セットアップ:通常、セットアップは迅速かつ簡単であり、使用するサーバーの構成ファイルをVPNプロバイダーからインポートする必要があります。 (パーフェクトプライバシーの例を参照してください。)IKEv2は、Windows 7以降、Mac OS 10.11以降、Blackberry、iOS(iPhoneおよびiPad)、および一部のAndroidデバイスでネイティブにサポートされています。一部のオペレーティングシステムは、「常時オン」機能もサポートしています。この機能は、すべてのインターネットトラフィックをVPNトンネルに強制的に通し、データの漏洩を防ぎます。.

暗号化:IKEv2は、AES、Blowfish、Camellia、3DESなどの暗号化アルゴリズムの幅広い選択を使用します.

セキュリティ:IKEv2 / IPSecの欠点の1つは、クローズドソースであり、CiscoとMicrosoftによって開発されたということです(ただし、オープンソースバージョンは存在します)。肯定的な点として、IKEv2は、利用可能な最速で最も安全なプロトコルの1つであると広く考えられており、VPNユーザーに人気のある選択肢となっています。.

性能:多くの場合、IKEv2はCPUに負荷がかからないため、OpenVPNよりも高速です。ただし、速度に影響する変数は多数あるため、すべてのユースケースに適用されるわけではありません。モバイルユーザーのパフォーマンスの観点からは、IKEv2は再接続を適切に確立するため、最良のオプションです。.

ポート:IKEv2は次のポートを使用します。初期キー交換にはUDP 500、NATトラバーサルにはUDP 4500.

評決:推奨.

L2TP / IPSec

IPSecとペアになったレイヤー2トンネリングプロトコル(L2TP)も、多くのオペレーティングシステムでネイティブにサポートされている一般的なVPNプロトコルです。 L2TP / IPSecはRFC 3193で標準化されており、機密性、認証、および整合性を提供します.

セットアップ:L2TP / IPSecのセットアップは一般的に高速で簡単です。 Windows 2000 / XP +、Mac OS 10.3+、およびほとんどのAndroidオペレーティングシステムを含む多くのオペレーティングシステムでネイティブにサポートされています。 IKEv2 / IPSecと同様に、VPNプロバイダーから構成ファイルをインポートするだけです.

暗号化:L2TP / IPSecは、標準のIPSecプロトコル経由の暗号化でデータを2回カプセル化します.

セキュリティ:L2TP / IPSecは一般に安全であると見なされており、重大な既知の問題はありません。ただし、IKEv2 / IPSecと同様に、L2TP / IPSecもCiscoとMicrosoftによって開発されたため、信頼に関する疑問が生じます。.

性能:パフォーマンスの点では、L2TP / IPSecは実際にはさまざまです。カーネルでは、片手で暗号化/復号化が行われ、マルチスレッドもサポートします。これにより、速度が向上するはずです。しかし一方で、データを二重にカプセル化するため、他のオプションほど高速ではない場合があります.

ポート:L2TP / IPSECは、初期キー交換にUDP 500、初期L2TP構成にUDP 1701、NATトラバーサルにUDP 4500を使用します。固定プロトコルとポートに依存しているため、OpenVPNよりもブロックが簡単です.

評決:L2TP / IPSecは悪い選択ではありませんが、可能であればIKEv2 / IPSecまたはOpenVPNを選択することができます。.

WireGuard –新しい実験的なVPNプロトコル

WireGuardは、既存のプロトコルよりも優れたパフォーマンスとセキュリティを提供するための新しい実験的なVPNプロトコルです。.

ワイヤーガード

メインのWireGuard VPNガイドで説明したように、プロトコルにはパフォーマンスの面でいくつかの興味深い利点がありますが、いくつかの注目すべき欠点もあります。主な欠点は次のとおりです。

  • WireGuardは引き続き開発が進んでおり、まだ監査されていません.
  • 多くのVPNサービスは、ログなしでWireGuardを使用できるかという懸念を提起しています(プライバシーの欠点).
  • VPN業界による非常に限られた採用(少なくとも今のところ).
  • TCPのサポートなし.

セットアップ:WireGuardはどのオペレーティングシステムにも含まれていません。これは、Linux、Mac OS、およびおそらく一部のモバイルオペレーティングシステムのカーネルに含まれる場合、時間とともに変化する可能性があります。 WireGuardをサポートするVPNの数は非常に限られています。セットアップ手順についてはプロバイダーに確認してください.

暗号化:WireGuardは、キー交換にCurve25519を、データ認証にChaCha20とPoly1305を、ハッシュにBLAKE2sを使用します.

セキュリティ:WireGuardの主要なセキュリティ問題は、まだ監査されておらず、開発が非常に進んでいるということです。 「テスト」の目的でWireGuardをユーザーに提供しているVPNは少数ですが、プロジェクトの状態を考えると、プライバシーとセキュリティが重要な場合はWireGuardを使用しないでください.

性能:WireGuardは、理論的には速度、信頼性、およびバッテリー消費の点で優れたパフォーマンスを提供する必要があります。接続を失うことなくネットワークインターフェイスを切り替えることができるため、モバイルユーザーにとって理想的なプロトコルである可能性があります。再接続は、OpenVPNおよびIPSecを使用する場合よりもはるかに高速に行われることも想定されています.

ポート:WireGuardはUDPを使用し、任意のポートで構成できます。残念ながら、TCPはサポートされていないため、ブロックしやすくなっています。.

評決:(まだ)推奨されていませんが、プロジェクトの開発に注目します.

PPTP –古くて安全ではない

PPTPはPoint-to-Pointトンネリングプロトコルの略で、現在も使用されている最も古いVPNプロトコルの1つです。 TCPポート1723で実行され、最初はMicrosoftによって開発されました.

PPTPは、深刻なセキュリティの脆弱性のため、現在では本質的に廃止されています。ほとんどの人はもうPPTPを使用していないので、PPTPについてはあまり時間をかけません。.

PPTPは、Windowsのすべてのバージョンとほとんどのオペレーティングシステムでネイティブにサポートされています。比較的高速ですが、PPTPは信頼性が低く、接続の切断からOpenVPNほど迅速に回復しません。.

全体として、セキュリティとプライバシーが重要な状況ではPPTPを使用しないでください。 VPNを使用してコンテンツのブロックを解除するだけの場合、PPTPは悪い選択ではないかもしれませんが、考慮する価値のあるより安全なオプションがあります.

評決:非推奨

SSTP – Windows用のVPNプロトコルですが、あまり一般的ではありません

PPTPと同様に、SSTPはVPN業界では広く使用されていませんが、PPTPとは異なり、重大な既知のセキュリティ問題はありません。.

SSTPの略 セキュアソケットトンネリングプロトコル Windowsでのみ利用可能なMicrosoft製品です。 SSTPは非常に安全であると考えられていますが、Microsoftのクローズドソース製品であるという事実は明らかな欠点です。.

SSTPは、SSL(Secure Socket Layer)プロトコルを介してTCPポート443経由でトラフィックを転送します。これにより、中国向けのVPNが必要な場合など、制限されたネットワーク状況で使用するのに便利なプロトコルになります。 Windows以外のオペレーティングシステムのサポートもありますが、広く使用されていません.

SSTPはクローズドソースであり、Microsoftの所有権とメンテナンスが完全に維持されているため、他のオプションを検討することをお勧めします。もちろん、ネットワーク上で他のすべてのプロトコルがブロックされている場合、SSTPが最適なオプションである可能性があります.

パフォーマンスの観点では、SSTPはうまく機能し、高速、安定、安全です。残念ながら、SSTPをサポートしているVPNプロバイダーはほとんどありません。 ExpressVPNはWindowsクライアントでSSTPを長年サポートしていましたが、現在はサポートされていません.

評決:SSTPは、他のVPNプロトコルがブロックされている場合に役立ちますが、OpenVPNの方が適しています(利用可能な場合)。ほとんどのVPNはSSTPをサポートしていません.

OpenVPN UDPとOpenVPN TCP

OpenVPNが最も一般的なVPNプロトコルであるため、通常、OpenVPN UDPまたはOpenVPN TCPの2種類から選択できます。どちらを選ぶか?

以下では、NordVPNをテストしています。これにより、TCPまたはUDPプロトコルを選択するオプションが提供されます.

openvpn udp vs openvpn tcp

両方のプロトコルの概要は次のとおりです。

  • TCP (伝送制御プロトコル):TCPは2つのオプションの中でより信頼性の高いオプションですが、パフォーマンス上の欠点がいくつかあります。 TCPでは、最後のパケットが到着したことが確認された後にのみパケットが送信されるため、速度が低下します。確認が受信されない場合、パケットは単に再送信されます-これはエラー修正として知られています.
  • UDP (ユーザーデータグラムプロトコル):UDPは2つのオプションの中で最も高速です。パケットは確認なしで送信されるため、速度は向上しますが、信頼性が低下する場合があります.

デフォルトでは、OpenVPN UDPは、OpenVPN TCPよりも優れたパフォーマンスを提供するため、より良い選択です。ただし、接続に問題がある場合は、TCPに切り替えて信頼性を高めてください。.

TCPは通常、VPNトラフィックを難読化して通常のHTTPSトラフィックのように見せるために使用されます。これは、ポート443でOpenVPN TCPを使用して、TLS暗号化でルーティングされたトラフィックで実行できます。多くのVPNプロバイダーは、VPNブロックを無効にするためのさまざまな形式の難読化を提供しており、ほとんどがOpenVPN TCPを利用しています.

最高のVPNプロトコルは何ですか?

最良のVPNサービスの概要で述べたように、すべての人に万能のソリューションはありません。これは、VPNサービスの選択とVPNプロトコルの選択にも適用されます。状況に最適なプロトコルは、いくつかの異なる要因に依存します。

  • 端末 使用しています-さまざまなデバイスがさまざまなプロトコルをサポートしています.
  • きみの 通信網 –中国や学校や職場のネットワークなど、ネットワークが制限された状況にある場合、一部のプロトコルが通過できない場合があります。一部のVPNプロバイダーは、これらの状況に対して指定されたVPNプロトコルを提供しています。このトピックに関する詳細は、中国向けVPNガイドを参照してください.
  • 性能 –一部のプロトコルは、パフォーマンスに関して大きな利点を提供します。特に、接続を出入りするモバイルデバイスでは大きな利点があります。.
  • 脅威モデル –一部のプロトコルは、他のプロトコルよりも脆弱で安全性が低くなります。脅威モデルを考慮して、セキュリティとプライバシーのニーズに最適なVPNプロトコルを選択してください.

ただし、一般的な経験則として、, OpenVPN 間違いなく 最高の万能VPNプロトコル. これは非常に安全で信頼性が高く、業界で広く使用されており、優れた速度と信頼性を提供します。 OpenVPNがあなたの状況のオプションではない場合、単に代替案を検討してください.

大部分のVPNサービスでは、OpenVPNがアプリで使用されるデフォルトのプロトコルですが、モバイルVPNクライアントではL2TP / IPSecとIKEv2 / IPSecが一般的ですが、.

VPNプロトコルの結論

このVPNプロトコルガイドは、今日使用されている主要なVPNプロトコルの基本的な概要として役立つことを目的としています。OpenVPN、L2TP / IPSec、IKEv2 / IPSec、WireGuard、PPTP、およびSSTP.

各プロトコルの詳細については、それぞれの開発者からの参照を調べることができます.

このガイドは、これらのさまざまなVPNプロトコルの開発が進むにつれて更新され続けます.

最終更新日:2019年8月13日.

James Rivington Administrator
Sorry! The Author has not filled his profile.
follow me