情報セキュリティスペシャリスト
情報技術者試験まとめへ

通信の暗号化(4)

IP-VPN、SSH、他

IP-VPN

IP-VPNとは

キャリアが独自に構築したIP網を用いたVPNサービス

セキュリティにおいて

SSH (Secure Shell)

SSHとは

暗号化や認証機能をもち,リモートからの遠隔操作の機能をもったプロトコル
ポート番号は22番
UNIX系のコマンドから来たものであり、シェルなのでコマンド操作を含む色々なことができる。
【特徴】


≪ポートフォワーディング(port forwarding)とは≫

SSHのクライアント認証方式

大きく分けて2パターンある

パスワード認証方式
公開鍵認証方式

≪FTPSとSFTP ≫

FTPで送受信するデータを、「SSL/TLS」で暗号化するプロトコル
データを暗号化する技術があるSSL/TLSを利用して、ファイルの転送を安全に通信
SSL証明書を利用して、安全に接続ができる

FTPで送受信するデータを、「SSH」で暗号化するプロトコル
SSHで暗号化された通信路を 利用して、ファイルの転送を安全に通信される
SSHの仕組みを利用して、安全に接続ができる

FTP
一般的に、データの送受信に使われているが、パスワードや認証情報などが、暗号化されることなく、そのままの状態で通信を行っている。ため、悪意のある攻撃者(第三者)に、簡単に、転送内容を、盗み見てしまう場合も考えられる
FTPS・SFTP
どちらも、セキュリティを備えているプロトコル(通信規約)となり、ネットワーク上で、安全にファイル転送を実行する事ができる。基本的には、ファイル転送する為のプロトコルとなり目的は同じになるのですが、転送する為の手段が、それぞれ異なる。
SFTPは、「鍵認証」が必要


PPTP


ポイント・ツー・ポイント・プロトコル(PPP)を拡張したトンネリングプロトコル
PPTP自体は認証や暗号化の機能を有していないが、MS-CHAPによる認証とRC4による暗号化を組み合わされたものが、VPNのために利用されている


≪PPTPとIPsecの相違点≫

PPTPとIPsecで、認証、暗号化、カプセル化の三つの機能を提供するしくみ、通信の手順に大きな違いはない

  1. 相手のVPN装置が本物かを確認する認証
  2. 送受信データを暗号化するために使う暗号鍵の取り決め
  3. データの暗号化とカプセル化
  4. カプセル化したデータの送信

という順番になる

PPTPは双方向、IPsecは一方通行
データ送受信に使うVPNトンネルの数が違う
PPTP:送信データも受信データも1つのVPNトンネルでやりとりする
IPsec:一方向のみのVPNトンネルで送信。受信後、返信用VPNトンネルを作成、戻ってくる
認証機能
PPTP:ダイヤルアップ接続などに使うPPPが持っている認証機能を利用して相手のVPN装置が本物かを確かめる
IPsec:IKEと呼ぶ手順を使って相手を認証する


L2TP


ネットワーク間でのVPN (Virtual Private Network) 接続を実現するトンネリングプロトコル
L2TP自体は暗号化の仕組みを持たないが、IPsecを併用することでデータの機密性や完全性を確保したVPN接続を行う
PPPフレームをUDPでカプセル化することによってIPネットワーク上での交換を可能にし、LACとLNSの2拠点間でのVPNを実現させる
L2TPコネクションの待ち受けにはUDPの1701番ポートが使用される

 

ページトップへ 次へ