このページの本文へ

インターネットで企業の通信環境が変わる!

VPN本格実用期が到来!

1999年12月14日 03時02分更新

  • この記事をはてなブックマークに追加
  • 本文印刷

 VPNを実現するためのセキュリティ・プロトコルは新しいものばかりではない。ネットワーク機器やソフトウェアのベンダーなどが独自に設計してきたもののほか、Webではすでに一般化しているセキュリティプロトコルもある。ただ、今後VPNで標準的に用いられるセキュリティプロトコルはIPsec(IP Security Protocol)とL2TP(Layer 2 Tunneling Protocol)である。この2つはともにRFCとして公開されており、現在実装製品が次々と登場している段階だ。これらセキュリティプロトコルの標準化によってもたらされるのは、製品の相互運用性が保たれるというメリットだ。今まで各社独自のプロトコルで行なっていた暗号や認証といった処理が共通化されることで、他社の製品とも相互に通信が可能になり、VPNのメリットの1つである拡張性がさらに向上することになる。また、オープンな技術を採用することによって製品同士の競争が起こるため、エンドユーザーは価格的なメリットを期待できる。

 セキュリティといってもさまざまな要素があるが、VPNでは

  1. ファイアウォールによる不正な攻撃の防止
  2. データの改ざんを防ぐ暗号化
  3. なりすましを防ぐユーザー認証
  4. 正当なユーザーのアクセス制御
  5. アクセス状態の記録と監査

などの技術から成り立っている。

図4画像
図4 インターネットVPNの標準技術となったIPsecとL2TP。OSI参照モデルのデータリンク層とネットワーク層でそれぞれパケットの認証・暗復号などの処理を行なう。IPsecと組み合わせることで、L2TPでサポートされていないユーザーデータ(ペイロード)の暗号化も行なえる

 IPsecはPPTP、L2F、L2TPなどのデータリンク層などのトンネリングプロトコルと異なり、ネットワーク層でのIPパケットの暗号化、認証などを行なう。確かにインターネットセキュリティという観点では、WebブラウザとWebサーバ間での通信のセキュリティを確保するためのSSL(Secure Sockets Layer)や、メールの認証と暗号化を行なうS/MIME、PGPなどのアプリケーションごとの技術はすでに広く使われている。これに対してIPsecは、歴史としては古いものの、仕様の策定に時間がかかり、なかなか実用化の段階に進まなかった。IPsecはプラットフォームに依存せず、TCP/IPの通信環境で汎用的に用いることができる暗号化・認証の技術である。IPv6への対応も行なわれたIPsecの最新版はIETF(インターネット技術標準化委員会)によって、昨年の11月に3グループに分けられたプロトコル・スイートとしてRFC化された。これによりルータやファイアウォールなどの製品への実装が昨年末から今年にかけて一気に進んだようだ。

図5画像図5 カプセル化されたプロトコルBのパケットはトンネル出口で認識され、もとのプロトコルAのパケットに戻される。L2TPではプロトコルのカプセル化により、PPP通信を隠蔽するトンネルを実現する

 IPsecの仕組みの中心となるのが、IPパケットの認証を行なう「AH(Authentication Header:認証ヘッダ)」と、認証と暗号化まで行なう「ESP(Encapsulating Security Payload)」というヘッダで、それぞれVPN装置によってIPパケットに追加される。MD2/4/5をベースにした認証、DES 56bitの共通鍵暗号方式といった汎用性の高いセキュリティ技術が採り入れられており、IPパケットの改ざんや第三者によるデータの盗聴および同じデータの送信によるなりすましといった攻撃にも対応することができる。また、共通鍵暗号方式ということで、送信・受信側が通信を開始するために行なわれる鍵交換に関しても、IKE(Internet Key Exchange)というプロトコルとして制定されている。主にデータの暗号化を重視するVPNで利用されるプロトコルといえるだろう。

 一方L2TPは、ダイヤルアップ通信で用いられるPPP通信をトンネリングするためのデータリンク層のプロトコルである。トンネリングとは、あるプロトコルパケットAを別のプロトコルパケットBでカプセル化して包み込み、プロトコルBでの通信を行なうものだ。実際には「トンネルが構築される」わけではなく、PPP通信を外部から隠蔽することによって「トンネルのような働きをしている」といったほうが正しいだろう。

 L2TPではリモートユーザーは端末からアクセスポイントにダイヤルアップPPP接続を行なう。着信を受けたVPN装置(LAC:Layer2 Access Connector)はPAPやCHAPなどのPPPのユーザー認証によって、代理的に正当なユーザーであることを確認した後、アクセス側のVPN装置(L2TP Network Server)と通信してトンネルを生成する。トンネルが確立された後は、ダイヤルインした社内の認証サーバ(RADIUSなど)による正式な認証を経て、PPPのネゴシエーションを行なう(※2)。当然、クライアントがL2TPで自発的にトンネルを張ることが可能であれば、アクセス側の認証はPPPの認証を用いることができる。また、L2TPではデータの暗号化機能は用意されていないので、IPsecなどと併用させて強度を保つようにするのが一般的だ。

 さて、L2TPというプロトコルがIETFで標準となるまでの経緯は、少々複雑だ。もともと各メーカーが独自に製品に実装してきたトンネリングプロトコルを標準化しようという動きは過去にもあった。'95年当時にはMicrosoft、Ascend Communications、3COMなどが策定したPPTP、ルータ市場で圧倒的なシェアを誇るCisco SystemsがCisco IOS上で実装したL2Fという2つのトンネリングプロトコル仕様が存在していた。これが統合され、先頃IETFで標準となったのがL2TPである。

 ただ、L2Fに関してはL2TPへの統合が行なわれているが、PPTPの場合、MicrosoftがWindows 95/98/NTに幅広く機能を実装しているため、現状でもっとも利用しやすいというのは間違いない。たとえばリモート側とアクセス側がともにこうしたWindows OSであれば、特定のVPN装置を介さず、エンドユーザー側からトンネルを生成し、VPNを張ることができる(※3)。実際、国内でもリモートアクセスVPNなどでよく利用されている。Windows 2000ではIPsec、PPTP、L2TPなどVPNのプロトコルが幅広く実装されているので、各種のVPN装置と組み合わせて、柔軟なネットワーク構成が行なえるようになる。

※2 VPNでの認証はトンネルを確立するための認証と、ユーザー・アカウント認証の2つのフェイズを指す。前者のトンネルを確立するための認証はISP内に置かれ、登録ユーザーかどうかの判断とトンネルを張るための情報をアクセスサーバに提供する役割を持っている(TMS:Tunnel Management Server)。一方、PPTPやL2TPなどのトンネリングプロトコルのユーザー認証にはPAP、CHAP、MS-CHAP、EAPなどのPPP認証が用いられる。また、RADIUSサーバなどと組み合わせることで単なるユーザー認証だけでなく、アクセス制御と統計情報の収集などが行なえる。Security Dynamics社のSecurIDとACE/Server、Entrust社のPKIなど各種認証システムに対応する製品も徐々に増えてきている。

※3 WindowsのPPTPの歴史は意外と古く、Windows 95のOSR2で実装されたのが最初。NT4ではアクセス側の機能(PAC)、95、98、NT4ではリモート側のクライアントが搭載されている。WANあるいはLAN内のWindowsクライアントはPPTPトンネルの始発点(自発トンネル)になれるため、Windows NTとINSネット64などのWAN回線によってPPTPサーバをたてることでかなり安価にVPNを構築できる。一方で、L2TPはPPTPに比べ、1 1つのエンド・トゥ・エンドに対して複数のトンネルを張ることができる、2 ATMやフレームリレー上で利用できる、3 トンネルに対する認証機能を持つ、4 帯域制御やセキュリティへの拡張が検討されている、といった優位点がある

カテゴリートップへ

アスキー・ビジネスセレクション

ASCII.jp ビジネスヘッドライン

ピックアップ