VPN暗号化(知っておくべきすべて)|


VPN暗号化とは?

中核となる暗号化は、アルゴリズムを使用してデータを読み取り可能な形式からエンコードされた読み取り不可能な形式に変換する方法です。上記のエンコードされた形式は、正しい解読キーでのみデコードできます.

その声明から離れると、VPN暗号化は、プレーンテキストデータ(オンライントラフィックなど)を暗号化して、それを監視しようとするすべての人(ISPなど)に解読できない意味のあるものとして表示されることを確認する手段として定義できます。.

VPN暗号化が重要な理由?

1つには、VPN暗号化により、機密データ(クレジットカード番号、銀行口座の詳細、ログイン資格情報など)をサイバー犯罪者から保護できます。これは、公共のWiFiを使用している場合、インターネット接続を盗聴できないためです。.

さらに、VPN暗号化は、インターネット活動が政府、ISP、および広告主によって監視されないようにします.

それはどのように役立ちますか?上手:

  • 特定のオンライン活動が違法である中東諸国で偶然法的問題に遭遇した場合に、政府があなたの喉に検閲を強要したり、命を危険にさらしたりすることを防ぎます.
  • トレントをダウンロードしている場合は、不当なDMCA通知、高額の罰金、さらには懲役刑からも保護されます.
  • VPN暗号化は、ISPがオンラインで何をしているかを見ることができないため、ISPが帯域幅を調整することを防ぎます.
  • また、暗号化により、「パーソナライズされた」広告でスパムが送信されたり、ISPがオンラインデータを広告主に販売したりする可能性が低くなるため、広告主を寄せ付けません。.

VPN暗号化の仕組み?

VPN暗号化は、VPNクライアント-VPNサーバートンネル内のデータを保護して、誰にも利用されないようにするプロセスです.

基本的に、VPNクライアントを実行してVPNサーバーに接続すると、接続要求はサーバーに送信される前に暗号化されます。.

次に、それらはサーバーによって復号化され、インターネットに転送されます。要求されたデータは、サーバーがデータを受信するときにもう一度暗号化されてから、デバイスに送信されます。受信すると、VPNクライアントによってデータが復号化され、表示できるようになります.

VPNの仕組み図

それでも、VPN暗号化が一般的にどのように機能するかをより深く理解するには、次のようなことを学ぶ必要があります。

  • 暗号化キー
  • 暗号化アルゴリズム
  • VPN暗号化暗号
  • VPN暗号化プロトコル
  • ハンドシェイク暗号化
  • HMAC認証
  • 完全転送秘密

暗号化キーとは?

VPN暗号化キーは、ランダムに生成されたビットの文字列であり、データの暗号化と復号化に使用されます。各暗号化キーは、一意になるように生成されます。暗号化キーの長さはビット単位で計算されます–通常、キーが長いほど、暗号化は強力になります.

暗号化キーのサイズはさまざまです。たとえば、それらは1ビットで2つの可能な組み合わせ、または256ビットで合計で1.1の10 ^ 77の組み合わせが可能です。.

それが何を意味するのかを理解するには、Sunway TaihuLight(スーパーコンピューターであり、世界で最も強力なコンピューターの1つであるとしても、最も強力なコンピューターの1つ)が約885兆年かかり、128-ビット暗号化キー.

暗号化/復号化プロセスでは、秘密キーと公開キーの2種類の暗号化キーが使用されます。公開鍵で暗号化されたあらゆる種類の情報は、それに関連付けられた秘密鍵でのみ復号化できるため、それらは数学的に関連しています。.

また、公開鍵は通常、公開ディレクトリから入手できますが、秘密鍵(名前が示すように)は機密情報であり、鍵の所有者しか知りません。.

暗号化アルゴリズムのタイプ

VPN暗号化タイプについて説明するときは、暗号化アルゴリズムタイプと暗号化暗号タイプを区別することが重要です。今は、アルゴリズムの種類について説明します。次のセクションでは暗号について説明します.

暗号化アルゴリズム

現在、暗号化アルゴリズムは一般に2つのカテゴリに分類されます。

  • 対称暗号化 –対称暗号化アルゴリズムは、同一の公開鍵と秘密鍵に依存しています。通常は「高速」アルゴリズムと見なされます。対称暗号化の一例は、AES暗号化暗号です。.
  • 非対称暗号化 –このタイプのアルゴリズム(Public-Key Cryptographyとも呼ばれます)では、暗号化と復号化のプロセスに異なるキーを使用します。便利な場合もありますが、失われた秘密鍵は通常復元できないため、非常に危険です。非対称暗号化の良い例は、RSA(Rivest-Shamir-Adleman)プロトコルです。.

VPN暗号化暗号とは?

暗号化暗号は、暗号化と復号化のプロセスを実行するために使用されるアルゴリズムです。現実的に解読できない暗号化キーとは異なり、暗号化暗号には、暗号化を解読することができる弱点がある可能性があります.

幸い、この種のセキュリティ問題は、強力な暗号化キーと一緒に複雑な暗号を使用することで簡単に回避できます.

VPNプロバイダーが使用する可能性のあるVPN暗号の種類について説明する前に、いくつかのことを説明する必要があります。通常、VPN暗号化暗号の名前には、キーの長さ(AES-128など)が付いています。.

また、人々がほとんどの場合VPN暗号化アルゴリズムに言及するとき、彼らは通常、暗号化暗号に言及していることに注意してください。これは、前述の対称/非対称アルゴリズムではありません。したがって、誰かがBlowfishアルゴリズムについて話しているのを見た場合、彼らがBlowfish暗号を参照していると想定しても問題ありません。同じことが、VPN暗号化のタイプについて話されているときも言えます。一般的に、彼らは利用可能な暗号化暗号のタイプについて話しています。.

これで、VPNプロバイダーが使用する暗号化暗号の主なタイプは次のとおりです。

  • ブローフィッシュ暗号 – Blowfishには通常、128ビットのキーが付属しています。かなり安全ですが、多くのオンラインユーザーは、暗号の設計者(ブルースシュナイアー)がブローフィッシュに関する2007年のインタビューで次のように述べていることを考えると、どれほど信頼できるかについて心配しています:「現時点では、まだ驚いています。中古。”
  • Twofish Cipher –これはBlowfishの後継です。主な違いは、Blowfishが持っている64ビットではなく、Twofishが128ビットのブロックサイズであるため、誕生日の攻撃に対して脆弱ではないということです。 Bruce Schneierは、BlowfishよりもTwofishの使用を推奨しています.
  • AES暗号 – AESは、128ビット、192ビット、および256ビットの鍵を持つことができます。 AESは、NIST認定のおかげで、VPNユーザーに非常に人気があり、米国政府もそれを使用しています。.
  • カメリア暗号 –カメリアはAESと同じくらい良いとされています。高速で、128ビット、192ビット、256ビットのキーをサポートしています。ただし、潜在的な弱点に対してはまだ十分にテストされていないため、認証が不足しているため、AESが採用される傾向があります。.
  • 3DES暗号 –トリプルDES(3DES、TDEA /トリプルDEAとも呼ばれる)は、基本的に3回使用されるデータ暗号化規格(DES)です。 Blowfishよりも低速であり、56ビット、112ビット、168ビットのキーのみをサポートしています。また、Blowfishと同様に、64ビットのブロックサイズを持っているため、誕生日攻撃の影響を受けやすくなっています。言及する価値のある重要な詳細の1つは、この暗号が正式に廃止され、その使用が2023年以降禁止されることです。.
  • MPPE暗号 – MPPEはMicrosoft Point-to-Point Encryptionの略で、PPTP接続とダイヤルアップ接続でよく使用される暗号です。暗号は、40ビットキー、56ビットキー、および128ビットキーをサポートします.

RSA暗号 は安全なオンライン通信に使用できるもう1つのアルゴリズムですが、ほとんどのVPNプロバイダーは暗号が比較的遅いため、ほとんどのVPNプロバイダーがRSAを使用して暗号化ハンドシェイクを行うため、ここではそのアルゴリズムについて言及し、それを追加しません。そのため、RSAは通常、ユーザーデータを直接暗号化するためには使用されません。また、1024ビットのRSAキーは安全であるとは見なされなくなったことにも言及する価値があります。セキュリティの専門家は2048ビットまたは4096ビットのキーを代わりに使用することをお勧めします.

暗号化ハンドシェイクとは?

「ハンドシェイク」は、2つの通信デバイス間の自動通信を表します。基本的には、VPNクライアントとVPNサーバーが通信(この場合は暗号化と復号化)に使用される暗号化キーを確立する方法を指します.

ハンドシェイク(通常はTLS / SSLの1つ)中に、クライアントとサーバーは次のことを行います。

  • 暗号化キーを生成する.
  • 使用するVPNプロトコルに同意する.
  • 適切な暗号アルゴリズムを選択する.
  • デジタル証明書を使用して相互に認証する.

前述のように、RSAは通常、暗号化ハンドシェイクに使用されます。ただし、VPNプロバイダーがECDH(Elliptic-curve Diffie-Hellman)またはDH(Diffie-Hellman)鍵合意プロトコルを使用することも可能です。 ECDHは通常、より理想的な素数のセットを再利用する傾向があり、NSAによるクラックの影響を受けやすくなるため、より理想的です.

Perfect Forward Secrecy(PFS)とは?

Perfect Forward Secrecy(Forward Secrecyとも呼ばれます)は、さまざまなキー合意プロトコル(通常はRSAとDHまたはECDHの組み合わせ)の機能であり、サーバーの秘密キーに何かが発生してもセッションキーが危険にさらされないようにします接続しています.

PFSについて詳しく知りたい場合は、PFSに関する記事をご覧ください。.

HMAC認証とは?

HMAC認証はハッシュベースのメッセージ認証コードの略で、メッセージ認証コード(MAC)であり、メッセージのデータの整合性と認証を同時にチェックして、サードパーティによって変更されていないことを確認します。.

VPNプロバイダーは、224ビット、256ビット、384ビット、および512ビットのハッシュ値をサポートし、SHA-1よりもはるかに安全であるため、通常、HMAC認証にSHA-2(Secure Hash Algorithm 2)暗号を使用します。.

VPN暗号化プロトコルとは?

簡単に言えば、VPNプロトコルは、2つのデバイス間の安全な接続が確立されるときに使用される一連の命令です。この場合、2つの安全なデバイスは、VPNクライアントを実行するデバイスと、接続するVPNサーバーです。.

VPNプロトコル

VPNプロバイダーは通常、保護された接続をネゴシエートするときに複数のタイプのVPNプロトコルを使用します。より適切なプロバイダーでは、VPNサーバーに接続するときに使用するVPNプロトコルを実際に選択できます.

通常、これらはこの記事の執筆時点で最も広く使用されているVPNプロトコルです。

  • PPTP –比較的高速なVPN暗号化プロトコル。それに関する主な問題は、セキュリティが低いという事実です-言うまでもなく、NSAによってもクラックされた可能性があります.
  • L2TP / IPSec – L2TP自体は暗号化を提供しないため、常にIPSecとペアになっています。これらを組み合わせると、かなり安全なプロトコルになります(特に、AES暗号を使用する場合)。 NSAがこのVPN暗号化プロトコルをクラックまたは脆弱化したとの主張がありますが、それらをバックアップする証拠はありません.
  • IPSec – IPSecは、IPネットワーク経由で送信されるデータパケットを暗号化するために使用される安全なネットワークプロトコルスイートです。高度なセキュリティを備えており、エンドポイントアプリケーションに気付かれずにトラフィックを暗号化できます。 VPNテクノロジーでは、IPSecはL2TPおよびIKEv2と一緒に使用されることがよくあります.
  • IKEv2 – IKEv2は比較的高速で安定しており、安全です(AESなどの暗号が使用されている場合)。それでも、IKEv2はVPNサーバー側に実装するのが難しい場合があるため、経験の浅いVPNプロバイダーはミスを犯し、セキュリティ上の問題を引き起こす可能性があります.
  • OpenVPN –オープンソースプロトコルであるOpenVPNは、非常に安全で構成可能です。その唯一の欠点は、強力な暗号化暗号でそれを使用すると接続速度が遅くなることがあるという事実です.
  • SoftEther –新しいVPN暗号化プロトコルであるにもかかわらず、SoftEtherは非常に安全で安定しており、驚くほど高速であるという事実により、VPNユーザーに急速に普及しています.
  • SSTP –このプロトコルは、SSL 3.0を使用するため、OpenVPNと比較されることが多く、ポート443(HTTPSトラフィックポート)を使用して検閲をバイパスできます。それにもかかわらず、SSTPはオープンソースではないため、OpenVPNほど人気が​​ありません。.
  • Wireguard – Wireguardは、新しいオープンソースのVPNプロトコルです。単一の暗号スイートのみを使用するため、セキュリティホールが発生する可能性は低くなります。現在の唯一の問題は、プロトコルがまだ開発中であり、さらにテストを行う必要があるという事実です。それにもかかわらず、Wireguardの使用を開始したVPNプロバイダーがあります。.

セキュリティに関しては、OpenVPNが現在の標準であると考えられています。ただし、それが唯一の選択肢であるとは限りません。 SoftEtherはOpenVPNよりもはるかに高速であることが多い非常に優れた代替手段であり、まともなレベルのセキュリティも提供します.

各VPNプロトコルの詳細については、詳細ガイドをご覧ください。.

最高のVPN暗号化とは?

この質問に対する単純で明確な答えはないので、言うのは難しいです。 「最適な暗号化」を定義するものは、オンラインデータとトラフィックを保護する量によって異なります.

全体として、最も安全なオンライン体験を確実に得るには、主に次の点を確認する必要があります。

  • サイズが128ビット以上の長い暗号化キー.
  • ECDHやRSA-2048などの信頼できる鍵交換プロトコル.
  • AES、Twofish、Camelliaなどの強力なVPN暗号.
  • OpenVPN、SoftEther、IKEv2などの強力なVPN暗号化プロトコル.
  • HMAC認証用のSHA-2暗号–理想的には256ビット、384ビット、または512ビット.
  • Perfect Forward Secrecyの機能.

VPN暗号化をテストする方法

どのように複雑なVPN暗号化が主題になるかを判断すると、それをテストすることはさらに困難になると思います。幸い、そうではありません.

VPN暗号化をすばやく簡単にテストするために必要な手順は次のとおりです。

  1. Wiresharkをインストールする– VPNの暗号化のステータスを監視できるツール.
  2. Wiresharkを実行し、VPNクライアントを起動してサーバーに接続する.
  3. 記録するネットワークインターフェイスとしてWiFiまたはイーサネットを選択します.
  4. 次に、録音を開始します.
  5. [プロトコル]で[OpenVPN]を選択します。必要に応じて、別のVPN暗号化プロトコルを選択することもできます.
  6. 次に、OpenVPNパケットを右クリックし、UDPまたはTCPストリームを監視します。.
  7. ストリームが意味不明なものとして表示されている限り、VPN暗号化は適切に機能しています.

別の方法を試してみたい場合は、次の操作を行います。

  1. Glasswireをインストールする.
  2. VPNサーバーに接続してソフトウェアを実行する.
  3. ウェブを閲覧し、いくつかのファイルをダウンロードする.
  4. 次に、[使用状況]タブに移動します.
  5. 「アプリ」セクションを選択します.
  6. 使用しているVPNを見つけて、VPN暗号化ステータスの内容を確認してください.

最良の結果を得るには、両方の方法を試すことをお勧めします.

すべてのプロバイダーがVPNデータ暗号化を提供していますか?

厳密にはそうではありません。実際にはデータをまったく保護していないのに暗号化を提供していると主張する可能性があるため、無料VPNはこの場合かなりの賭けです。.

さらに、無料のVPNが暗号化を提供しても、通常は弱い暗号、小さな暗号化キー、PPTPやL2TPなどの安全性の低いVPN暗号化プロトコル(前述のように、暗号化されていません)になります。 IPSecとペアになっていない限り、所有します).

セキュリティの専門家によると、無料のVPNではVPN暗号化の設定が不適切である可能性が高いということです。また、無料のVPNユーザーはサイバー犯罪者にもハッキングされる可能性が高いようです.

結論-実際のインターネットセキュリティが必要な場合は、評判の良い有料VPNサービスを使用してください.

信頼性が高く安全性の高いVPNサービスが必要?

CactusVPNはまさにその時に必要なサービスです。強力なAES暗号化、DNSリーク保護、Kill Switch機能、最大6つのVPNプロトコル(OpenVPN、SoftEther、IKEv2、L2TP / IPSec、PPTP、SSTP)から選択可能.

あなたのプライバシーは100%保護されています

弊社では厳格なログなしポリシーを適用しているため、CactusVPNの使用時にオンラインプライバシーが侵害されることを心配する必要はありません。つまり、あなたがインターネットで記録したことは何も記録されません。.

CactusVPNアプリ

CactusVPNを最初に無料で試す

VPN暗号化をテストして、コミットメントを行う前にすべてが正常に実行されていることを確認しますか?問題ありません。最初に24時間無料でサービスをお試しいただけます。心配しないでください。そのためにクレジットカードの詳細を要求することはありません。.

また、CactusVPNユーザーになると、サービスが宣伝どおりに機能しない場合、30日間の返金保証も適用されます。.

「VPN暗号化によって速度が低下することはありますか?」

発生する可能性があります。それはすべて、使用するVPN暗号化の強度に依存します。たとえば、AES-256でOpenVPNプロトコルを使用すると、CPUパワーを大量に消費するため、オンライン接続が遅くなる可能性があります.

スマートDNS速度

もちろん、スローダウンが100%発生するという保証はありません。時々、それは起こらないかもしれません、またはほとんど目立たないかもしれません(速度の1-2 Mbps程度の損失のように).

このトピックについて詳しく知りたい場合は、VPN速度について書いたこのガイドをご覧ください。.

結論

VPNデータ暗号化は、ユーザートラフィックと情報を保護するために使用され、本質的にそれを監視の証拠にして、ISP監視、サイバー犯罪者、および政府の監視から保護します.

動作方法は次のとおりです。VPNクライアントはまず接続要求を暗号化し、VPNサーバーに送信します。VPNサーバーはそれらを復号化してWebに転送します。次に、受信したデータはVPNサーバーによって暗号化され、VPNクライアントに送信されます。VPNクライアントは受信した情報を復号化します.

VPN暗号化のしくみ、暗号化キーの長さ、使用される暗号化アルゴリズムと暗号化のタイプ、認証プロセスに使用される暗号化のタイプ、使用される鍵交換プロトコルの種類、VPNプロトコル(s)が使用されている.

全体として、OpenVPN、IKEv2、SoftEtherなどのVPNプロトコル、AESやCamillaなどの暗号、256ビットを超える認証暗号化、RSA-2048などのハンドシェイク暗号化を提供するVPNプロバイダーを選択する必要があります.

新しい記事の通知を受け取る

ポストする

2019年1月10日

ティム・モカン

Timは4年以上にわたって生活のためにコンテンツとコピーを作成しており、VPN、インターネットプライバシー、およびサイバーセキュリティのトピックを2年以上カバーしています。彼は最新のインターネットプライバシーニュースを最新の状態に保ち、人々がオンラインの権利を保護する新しい方法を見つけるのを助けることを楽しんでいます.

前の記事

VPN暗号化 VPNの概要

次の記事

PFSとは何ですか? PFS(Perfect Forward Secrecy)とは?

CactusVPN

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map