SSTPとは(SSTP VPNプロトコルのガイド)|


SSTPとは?

SSTP(Secure Socket Tunneling Protocol)は、Microsoftによって開発され、Windows Vistaで導入されたVPNプロトコルです。それ以降の新しいWindowsバージョンでは、SSTP VPNプロトコルのネイティブサポートが提供されています.

このプロトコルはオンラインデータとトラフィックを保護するように設計されており、WindowsユーザーにとってPPTPまたはL2TP / IPSecよりもはるかに安全なオプションと見なされています.

SSTPプロトコルのしくみ?

SSTPは、VPNクライアントとVPNサーバーの間に安全な接続を確立することによって機能します。基本的に、プロトコルはクライアントとサーバー間に安全な「トンネル」を作成し、そのトンネルを通過するすべてのデータとトラフィックは暗号化されます.

PPTP(ポイントツーポイントトンネリングプロトコル)と同様に、SSTPはPPP(ポイントツーポイントプロトコル)トラフィックを転送しますが、PPTPとは異なり、SSL / TLSチャネルを通じて転送します。そのため、SSL / TLSはトラフィックの整合性チェック、安全なキーネゴシエーション、および暗号化を提供するため、SSTPはPPTPよりもはるかに高いセキュリティを提供します.

SSL / TLSを使用するため、接続が確立されたときにSSTPサーバーを認証する必要があります。 SSTPクライアントもオプションで認証できます.

SSTP VPNプロトコルに関する一般的な技術詳細

  • SSTPはTCPポート443を使用します– HTTPSトラフィックで使用されるのと同じポート.
  • SSTPは、提供する高度なセキュリティと、NATファイアウォールをバイパスできるという事実により、OpenVPNと比較されることがよくあります。.
  • SSTPは通常、サイト間VPNトンネルをサポートしていません。代わりに、SSL送信を使用するため、ローミングをサポートします.
  • SSTPはユーザー認証のみをサポートします。プロトコルはデバイスまたはコンピューターの認証をサポートしていません.

Secure Socket Tunneling Protocol Serviceとは?

「Secure Socket Tunneling Protocol Service」は、Windows Vistaで導入された機能で、Windows 7、Windows 8、およびWindows 10にも存在します。基本的に、SSTP VPNプロトコルのサポートを提供するサービスであり、 VPN接続を介してリモートデバイスに接続します。サービスが無効になっていると、SSTPプロトコルを使用してリモートサーバーにアクセスできなくなります。.

また、「Secure Socket Tunneling Protocol Service」が「SstpSvc.dll」ファイルに関連していることも確認できます。 WindowsプラットフォームでSSTPサービス機能を提供するため、そのファイルをいじったり、削除したりしないでください。.

SSTPプロトコルの安全性?

一般に、SSTP暗号化は、Webを閲覧しているときに比較的安全に使用できると見なされています。多くの人はそのセキュリティをOpenVPNが提供するセキュリティと比較しています。SSLを使用し、HTTPS経由でデータパケットをカプセル化しているためと考えられます。さらに、AES暗号も使用できるため、さらに安全です.

ただし、SSTPには2つの問題があることに注意してください。

1.「TCPメルトダウン」問題の影響を受けやすい

技術的になりすぎずに、VPNトンネル内で作成され、TCP伝送プロトコルを介して行われるTCP接続で発生する可能性がある問題です。基本的に、TCP接続内に含まれるTCP接続(VPN接続)は、2つの接続間で競合を引き起こす可能性があり、その結果、接続の問題が発生します.

それ自体では、「TCP Meltdown」問題はSSTPの大きなセキュリティ上の欠陥ではありませんが、重要な瞬間(たとえば、急流をダウンロードしているときなど)に24時間オンラインセキュリティまたはVPN暗号化が必要な場合、それは迷惑な問題になる可能性があります.

2. SSTPはマイクロソフトが所有しています

SSTP VPNプロトコルに関して一部の人々が抱えているもう1つの問題は、それがクローズドソースであり、Microsoftが独占的に所有しているという事実です。 SSTPが意図的に弱められたり、クラックされたりしたことを示す証拠はありませんが、Microsoftが過去にNSAと緊密に協力していて、暗号化されたメッセージへのアクセスを提供しているということさえ秘密ではありません.

さらに、マイクロソフトはPRISM監視プログラムに属しており、プログラムの最初のパートナーでさえありました。 PRISMに慣れていない場合、これはNSAが実行する監視プログラムであり、主要企業が保存しているメール、ドキュメント、その他のユーザーデータへのアクセスを提供します。したがって、開発中または開発後にNTPによってSSTPプロトコル(「可能性」に重点が置かれている)が危険にさらされている可能性があると考えるのは簡単です.

全体として、SSTP VPNプロトコルのセキュリティがどれほど優れているかは、Microsoftをどれだけ信頼しているかによって決まります.

SSTP VPN速度–知っておくべきこと?

SSTPは、ほとんどの場合、まともなオンライン速度を提供しますが、十分な帯域幅または比較的強力なCPUがない場合、速度が低下する可能性があります。忘れないでください– SSTPは非常に強力な暗号化を使用しているため、特に強力な暗号化暗号も使用されている場合、オンライン速度が低下する可能性があります.

また、SSTP VPN接続を使用するときに取得するオンライン速度に影響を与える可能性のある他の多くの要因があることを考慮する必要があります.

SSTPの長所と短所

メリット

  • SSTP暗号化は、OpenVPNとほぼ同等の適切なレベルのセキュリティを提供します(SSL 3.0 + 256ビット暗号化).
  • SSTPは、組み込みのプラットフォームで簡単に構成できます。.
  • SSTP VPNプロトコルはTCPポート443(HTTPSが使用するものと同じ)を使用するため、ブロックが非常に困難です。.
  • 十分な帯域幅がある場合、SSTPは優れた速度を提供します.

短所

  • SSTPはクローズドソースであり、NSAとのコラボレーションでよく知られている会社であるMicrosoftのみが所有しています。.
  • SSTPプロトコルは、Windows、Linux、Android、およびルーターの限られた数のプラットフォームで使用できます。.
  • ネットワーク管理者がSSTPヘッダーを見つけた場合、SSTP接続がドロップされる可能性があります(プロトコルが認証済みWebプロキシをサポートしていないため、これが可能です).
  • SSTPはTCPでのみ機能するため、「TCP Meltdown」の問題の影響を受けやすい.

SSTP VPNとは?

SSTP VPNは、すぐに使えるSSTP VPN接続へのアクセスを提供するVPNプロバイダーによって提供されるサービスです。通常、VPNクライアントをダウンロードしてインストールし、VPNサーバーに接続するだけで十分です。

理想的には、SSTP VPNプロトコルへのアクセスのみを提供するVPNプロバイダーに固執しないでください。使用するVPNプロトコルの選択に関しては、多様性を提供できるプロバイダーを選択するのが最善です。.

信頼できるSSTP VPNプロバイダーを探す?

CactusVPNはまさにその時に必要なサービスです。安全性の高いSSTP VPN接続を提供します。AESミリタリーグレードの暗号化、RSA-2048ハンドシェイク暗号化、およびECDHE鍵合意プロトコルを使用してデータを保護します。さらに、ログは保持されないため、当社のサービスで100%のプライバシーをお楽しみいただけます。

また、SSTPは、Webへのアクセス時に使用できる唯一のVPNプロトコルではありません。他の5つのプロトコルへのアクセスも提供しています:OpenVPN、SoftEther、IKEv2 / IPSec、L2TP / IPSecおよびPPTP.

大量のデバイスでVPN接続を楽しむ

使用するVPNプロトコルに関係なく、クロスプラットフォーム互換のVPNアプリケーションで対応できます。さらに、非常にユーザーフレンドリーになるように設計しました.

CactusVPNアプリ

まずは無料トライアルをお試しください

プレッシャーを感じてほしくないので、約束をする前に、VPNサービスを24時間無料で試してみてください。心配しないでください–クレジットカードの詳細を提供する必要はありません

さらに、CactusVPNユーザーになると、サービスが正常に機能しない場合に備えて、30日間の返金保証が得られます.

他のVPNプロトコルと比較したSSTP

SSTP VPNプロトコルが、使用できる他のVPNプロトコルと比較してどのように良いか悪いかを示す詳細な概要は次のとおりです。

SSTPとOpenVPN

セキュリティに関しては、どちらのVPNプロトコルも強力な暗号化キーと暗号を使用でき、SSL 3.0も使用できるため、適切なオプションです。しかし、SSTPとは異なり、OpenVPNはオープンソースであり、Microsoftだけが所有しているわけではありません。これにより、オンラインユーザーは、このプロトコルが潜在的な抜け穴のない信頼性の高いセキュリティを提供すると信頼しやすくなります。.

その上、OpenVPNは、SSTPで使用されるTCPと一緒にUDP伝送プロトコルを使用することもできます。その結果、OpenVPNを使用すると、TCPよりもオンライン速度が向上する可能性があります。また、OpenVPNは上記の「TCP Meltdown」の問題の影響を受けません。.

また、SSTPはOpenVPN(HTTPSポート)と同様にポート443を使用するため、ファイアウォールで実際に簡単にブロックすることはできませんが、認証済みWebプロキシをサポートしていないという欠点があります。なぜそれが問題なのですか?まあ、SSTPが認証されていないWebプロキシを使用している場合、ネットワークの管理者がSSTPヘッダーを検出する可能性があります。そのような状況では、必要に応じて接続を切断できます.

OpenVPNは、SSTPよりも多くのプラットフォームでも利用できます。 SSTPはWindowsオペレーティングシステムにネイティブに組み込まれているため便利ですが、簡単にセットアップできますが、ルーター、Android、およびLinuxでのみ構成できます。一方、OpenVPNは、他の多くのプラットフォーム(Windows XP、macOS、iOS、FreeBSD、OpenBSD、Solaris、NetBSDなど)を含むすべてのプラットフォームでセットアップできます。.

そして、ネットワークの変更に関しては、OpenVPNはSSTPよりも安定している可能性があります。これは、OpenVPNに「float」コマンドがあるため、ネットワークを切り替えてもOpenVPN接続が切断されないようにするためです.

OpenVPNについてもっと知りたいですか?それに関する私たちの詳細な記事をチェックしてください.

SSTPとIPSec

どちらのプロトコルもかなり良いレベルのセキュリティを提供しますが、IPSecプロトコルを適切に構成しないと、提供する保護を台無しにしてしまうため、IPSecプロトコルを構成するときに少し注意する必要があるかもしれません。プラス面として、IPSecは、macOS、Windows 2000、Solaris、FreeBSD、OpenBSD、NetBSDなど、SSTPよりも多くのプラットフォームで動作します.

また、IPSecは、SSTPよりもファイアウォールでブロックする方がはるかに簡単です。 SSTPはTCPポート443(HTTPSで使用されるのと同じポート)を使用するため、ネットワーク管理者またはISPは、他のすべてのオンラインアクティビティもブロックしない限り、実際にブロックすることはできません。一方、IPSecトラフィックは、ネットワーク管理者またはISPがIPプロトコル50(IPSecによって提供されるカプセル化セキュリティペイロードを停止する)および51(IPSecによって使用される認証ヘッダーを停止する)をブロックする場合にブロックできます。 IPSecのインターネットセキュリティアソシエーションとキー管理プロトコル(ISAKMP)に使用されるポートであるため、ポート500がブロックされている場合も同様です。.

速度に関しては、VPNトンネルのネゴシエーションにIPSecが長くかかる可能性があるため、SSTPがIPSecよりも高速になる可能性があります。多くのオンラインユーザーも不満を述べており、IPSecは多くのリソースを消費する傾向があると述べています。これにより、オンライン速度がさらに低下する可能性があります。.

IPSecは通常、L2TPまたはIKEv2とペアになっていますが、独自のプロトコルとしてIPSecを提供するVPNプロバイダーが表示される場合があります。全体として、可能であればSSTP over IPSecを使用することをお勧めします。 IPSecについて詳しく知りたい場合は、このリンクをクリックしてください。.

SSTPとIKEv2 / IPSecの比較

セキュリティに主に関心がある場合は、SSTPとIKEv2 / IPSecの両方が同様のレベルの保護を提供することを知っておく必要があります。ただし、IKEv2 / IPSecはMicrosoftだけが所有しているわけではないため、SSTPよりも少し信頼できるかもしれません。代わりに、MicrosoftとCiscoによって開発されました。また、IKEv2のオープンソース実装がオンラインで利用可能です.

クロスプラットフォームの互換性に関して、IKEv2 / IPSecはSSTPと同様にサポートが制限されていますが、iOS、macOS、およびBlackBerryプラットフォームでも機能するため、依然として利点があります.

速度と安定性については、UDPを使用するため、IKEv2はSSTPよりも少し高速になる可能性がありますが、UDPポート500のみを使用するため、SSTPよりも簡単にブロックできます。ネットワーク管理者がブロックすると、IKEv2 / IPSecトラフィックがブロックされます完全に。ただし、SSTPはTCPポート443を使用するため、ブロックするのがはるかに困難です。それでも、IKEv2の安定性は非常に優れています。MOBIKE(IKEv2 Mobility and Multihoming)は、接続を切断することなく、プロトコルがネットワークの変化にシームレスに抵抗できる機能です。.

結局、IKEv2 / IPSecは、モバイルデバイスを頻繁に使用して頻繁に移動する場合、またはWindowsプラットフォームとBlackBerryデバイスで簡単にセットアップできるSSTPのオープンソースの代替物を好む場合にのみ、SSTPよりも優れたオプションです.

IKEv2 / IPSecの詳細については、こちらの記事をご覧ください。.

SSTPとL2TP / IPSecの比較

一般に、SSTPはL2TP / IPSecよりもはるかに安全なオプションですが、一部のオンラインユーザーはMicrosoftだけで開発されたものではないため、L2TP / IPSecを信頼する方が簡単なことに言及する価値があります。ただし、L2TP / IPSecはファイアウォールでSSTPよりも簡単にブロックされるため、全体的に信頼性が低くなります。.

L2TP / IPSecは、二重のカプセル化を使用するため、接続速度の点でSSTPよりも劣ります。つまり、オンライントラフィックを2回暗号化します。 L2TP / IPSecがSSTPよりもリソースを集中的に使用する可能性もあります.

一方、L2TP / IPSecはSSTPよりも多くのプラットフォームで利用できます。さらに、L2TPは、Windows Vista以降にのみ組み込まれているSSTPよりも多くのデバイスとオペレーティングシステムに組み込まれています。.

SSTPとL2TP / IPSecのどちらかを選択する場合は、SSTPの方が適していると言えます。 L2TPについて詳しく知りたい場合は、このリンクをクリックしてください。.

SSTPとPPTP

SSTPとPPTPはどちらもMicrosoftによって開発されましたが、PPTPはMicrosoftによって他の企業と一緒に開発されました。セキュリティに関して言えば、SSTPはPPTPよりも優れた保護を提供するため(特に256ビットの暗号化キーをサポートしているため、PPTPは128ビットのキーしかサポートできないため).

通常、これはPPTPユーザーにとって大きな問題ではありませんが、主な問題は、PPTP自体の暗号化(MPPE)にあり、これは非常に欠陥があります。また、NSAがPPTPトラフィックをクラックできることが示されています.

PPTPがSSTPよりも優れている唯一の方法は、速度と可用性です。暗号化が不十分なため、PPTPは非常に高速な接続を提供します。また、PPTPは多くのプラットフォームにネイティブに組み込まれていますが、プロトコルのセキュリティが低いため、将来のオペレーティングシステムやデバイスにネイティブに組み込まれなくなる可能性があることに言及する価値があります。たとえば、PPTPはmacOS SierraおよびiOS 10(およびそれ以降のバージョン)ではネイティブで利用できなくなりました.

PPTPとそのセキュリティ問題について詳しく知りたいですか?詳細については、記事をご覧ください

SSTPとSoftEther

SSTPとSoftEtherはどちらも、高度な暗号化とサポートされている暗号に関してはまともなレベルのセキュリティを提供しているようですが、SoftEtherはオープンソースであり、協力していることで知られている会社が所有していないため、より信頼性が高いです。 NSA。また、SoftEtherにはさまざまなセキュリティ機能があり、さらに強力になります.

速度に関しては、SoftEtherは高速スループットを考慮してプログラムされているため、SSTPよりも高速である可能性があります。また、SoftEtherはOpenVPNの13倍の速さで、SSTPの速度はOpenVPNの接続速度と同等のレベルであると考えられています。.

さて、SoftEtherはSSTPよりも設定が困難または不便である可能性があります。結局のところ、SSTPはWindowsプラットフォームにネイティブに組み込まれているため、数回のクリックで簡単に構成できます。さらに、SoftEther接続を提供するサードパーティのVPNサービスを使用している場合でも、デバイスにSoftEtherソフトウェアをダウンロードしてインストールする必要があります。.

一方、SoftEtherはSSTPよりも多くのプラットフォームで動作します。SSTPはWindowsオペレーティングシステムでネイティブでのみ利用可能で、ルーター、Android、およびLinuxで手動で構成できます。 SoftEtherはこれらすべてのプラットフォームで動作し、iOS、FreeBSD、Solaris、macOSなどの他のオペレーティングシステムやデバイスでも動作します.

言及する価値のあるもう1つの違いは、SoftEther VPNサーバーが実際にSSTP VPNプロトコルのサポートを提供していることです。OpenVPN、L2TP / IPSec、IPSec、SoftEtherなどの他の多くのVPNプロトコルと同様です。 SSTP VPNサーバーはそのような柔軟性を提供しません.

全体として、SoftEtherはSSTPよりもはるかに優れたオプションです。特に、オープンソースの代替手段を探している場合はそうです。 SoftEtherプロトコルについて詳しく知りたい場合は、このリンクをクリックしてください。.

SSTP対Wireguard

この記事の執筆時点では、Wireguardは非常に若いVPNプロトコルであるため、SSTPを信頼しているほど多くの人がそれを信頼しているわけではありません。それでも、プロトコルはオープンソースであり、最先端の暗号化を使用しているため、SSTPよりも優れたセキュリティを提供する可能性があります.

OpenVPNよりもスループットが高く、ping時間も短いプロトコルのWebサイトのベンチマークを信じる場合、WireguardはSSTPよりも高速である可能性が非常に高いです(プロトコルのSSTPは、速度の点で比較されることが多い)。.

現時点では、SSTPはLinux(現時点ではWireguardが動作する唯一のプラットフォーム)、およびWindows、Android、ルーターで利用できるため、Wireguardよりもはるかにクロスプラットフォーム互換です。言うまでもなく、SSTPはセットアップもはるかに簡単です.

現在のところ、Wireguardは安定しておらず、完全に安全でもないため、SSTPよりも優れた選択肢ではありません。もちろん、テストするだけの場合は、プロトコルが適しています。将来、WireguardはSSTPを上回る可能性がありますが、.

Wireguardについて詳しく知りたいですか?この記事をチェックしてください.

すべてを考慮すると、SSTP VPNプロトコルは良い選択ですか?

まあ、あなたがWindowsユーザーで、さまざまな理由でOpenVPNやSoftEtherを使用できない場合、SSTPはセキュリティと信頼性の点で次善のVPNプロトコルです。もちろん、それはあなたがマイクロソフト社をどれだけ信頼しているかによります。ただし、その点について特に心配していない場合は、SSTPを選択することをお勧めします。.

SSTPとは本旨

SSTPは、VPNクライアントとVPNサーバー間のオンライン通信を暗号化するVPNプロトコルです。一般的にOpenVPNと同じくらい安全であると考えられていますが、Microsoftだけが所有しているため、多くのオンラインユーザーは完全に信頼していません。また、このプロトコルは、プラットフォーム間の互換性に制限があり、Windowsでネイティブにのみ利用可能であり、Android、Linux、およびルーターで構成をサポートしています。.

全体として、Microsoftが所有していて、オープンソースではないという事実を気にしない場合は、SSTPが適しています。通常、OpenVPNまたはSoftEtherが有効なオプションではない場合にのみ使用することをお勧めします.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me