VPN プロトコルの比較: PPTP vs. L2TP vs. OpenVPN vs. SSTP vs. IKEv2

VPNプロトコルと言うと難しそうですが、ご心配なく。この記事では詳しい情報を分かりやすく解説していきます。PPTP、L2TP、OpenVPN、SSTP、IKEv2の長所や短所を見ていきましょう。

VPNの第一の役割はプライバシー保護ですから、VPNサービスを選ぶ際には暗号化が最も重要な観点でしょう。VPNの暗号化にはプロトコルに左右されます。

簡単に言うと、通信がどれくらい保護されているかというのはどのVPNプロトコルを利用しているかに左右されるのです。一般的に現在、ほとんどのVPNサービスで5つのプロトコルが利用されています。PPTP、SSTP、OpenVPN、L2TP/IPsec、およびIKEv2と呼ばれるものです。

では、ニーズにピッタリのVPNプロトコルはどのように選べばいいのでしょうか。比較すればいいのですが、技術的な知識がないと違いはよく分かりません。

この記事では一般的に利用されているプロトコルについて分かりやすくご説明します。それぞれのメリットやデメリット、どのプロトコルはどんな場面で避けた方がいいかなどをできるだけ分かりやすく解説していきます。

ただし、VPN暗号化は非常に複雑な技術だということをお忘れなく。1つの記事だけでこの話題についてすべて説明することは無理で、いくらかの技術的な知識が必要になります。VPN技術に初めて足を踏み入れたという方は、この記事を読む前に初心者ガイドをご覧ください。

VPNプロトコルの比較【クイックガイド】

この分野の専門家やVPNプロバイダの推奨しているVPNプロトコルはどれか知りたいという方のために手短に答えをお教えしましょう。

  • できる限りOpenVPNをご利用ください。
  • PPTPの使用は避けましょう。
  • 可能ならSSTPの使用は避けましょう。
  • L2TPは正しく設定できればいいチョイスですがお勧めしません。
  • IKEv2はオープンソースでOpenVPNの代わりに利用するのにいいでしょう。

現在最も安全とされているVPNプロトコルはOpenVPNです。市場標準となっています。プレミアムVPNプロバイダはネイティブクライアントや便利な機能でOpenVPNに対応しており、その他の人気VPNプロトコルにも対応していることが多いです。以下の表にはOpenVPNに対応している最高のVPNサービスをまとめてみました。

ではVPNプロトコルの詳しい比較と、それぞれのプロトコルの重要ポイントや詳細な分析を見ていきましょう。

VPNプロトコルの比較:基本事項

VPNプロトコルで大きく違うのはセキュリティーの面です。この場合、セキュリティーには2つの重要な違いがあります。

一つ目は通信を保護するためにプロトコルは色々な処理をしていることです。暗号化の強度、サイファー、ハッシュ認証などです。二つ目はプロトコルがいかに解読されにくいかということです。解読されにくさというのはプロトコル自体の特徴や外部からの要素(どこで作成されたか、アメリカのNSA安全保障局によって脆弱になっているかなど)に左右されます。

この比較でピックアップする5つのプロトコルはそれぞれメリットやデメリットがありますが、セキュリティーの面では明らかな勝者があります。詳しく見ていきましょう。

PPTP

一言で言うと:これはベテランVPNプロトコルです。法人標準としてほとんどすべての端末で利用できますが、たくさんの問題点があります。

pptp protocol

PPTPについて

PPTPはポイントツーポイントトンネリングプロトコルの頭文字をとったもので1999年に開発されました。一般的に利用できるようになった初のVPNプロトコルです。

今でもPPTPは団体の間で広く利用されています。ほとんどすべてのプラットフォームに搭載されているからというのが大きな理由です。追加でソフトウェアが必要ないのでセットアップも非常に簡単なのです。

PPTPはMicrosoftが先導している協会によって開発されました。Microsoftのポイントツーポイント暗号化(MPPE)とMS-CHAP v2認証を活用しています。現在ではこのプロトコルで128ビット暗号化以外の暗号化が利用されていることはあまりありませんが、それでもかなりのセキュリティーリスクがあります。

過去にPPTPはわずか2日で解読されることが実証されています。この問題はMicrosoftによってパッチされていますが、MicrosoftさえもPPTPではなくSSTPL2TP/IPSecを利用するように推奨しています。PPTPがいかに頼りにならないかが分かると思います。

また、このプロトコルには他にもたくさんの問題があります。最も重大な問題はNSA(米国安全保障局)に関することです。NSAはPPTPで暗号化されたデータを解読しているのは事実でしょう。この事実が一般的に知られる前からも解読していたのです。つまり、PPTPはNSAにとって簡単に解読できるものなのであなたについての情報を収集されるのを阻止するためには役に立ちません。

PPTPの唯一のメリットは速度ですが、それでも疑わしいところです。プロトコルは処理能力をそれほど必要しないので速度にあまり影響がありませんが、PPTPは簡単にブロックされてしまうという重大な短所があるのです。ポート1723とGREプロトコルなしではPPTPは作動せず、後者はファイアウォールでブロックされてしまうと一切のPPTP通信が不可能になります。

さらに、接続にパケットロスの症状があるとPPTPはとても非効果的になります。このような場合、プロトコルは何度も再送信を試みます。PPTPはTCP(発信制御プロトコル)を通じてTCPを行うのでこのような再送信は同じレベルで行われ、かなりの遅延につながります。このような事態の唯一の解決方法は接続をリセットすることで、時間の無駄ですし、イライラするものです。

現在の標準だと全体的にPPTPは時代遅れでかなり安全でないVPNプロトコルと言えるでしょう。メリットよりデメリットの方が多く、廃れています。

まとめ:プライバシー保護を気にしているならPPTPは避けるべきです。それでもプロトコル自体がブロックされていなければ、コンテンツにアクセスするために役に立つ場合もあります。

SSTP

一言で言うと:安定したプロトコルで、Windowsできちんと作動しますが、SSTPを開発した組織をかなり信用していないとなりません。

SSTP Protocol

SSTPについて

Microsoftが初めて安全で安定したVPNプロトコルを作成しようとして生まれたのがPPTPだとすると、SSTPは新しい改善されたプロトコルだと言えます。

SSTPはセキュアソケット・トンネリングプロトコルの頭文字をとったものでWindows Vista SP1で初めて導入されました。PPTPより断然高度なセキュリティー対策となります。その後、このVPNプロトコルはリナックス、SEIL、RouterOS、AppleのMac OS Xなどにも進出していますが、今でも主にWindowsで利用されています。

これは驚くべきことではありません。SSTPはMicrosoftの所有する独占暗号化標準だからです。これは良いことなのでしょうか?悪いことなのでしょうか?あなたがどれくらいMicrosoftを信頼しているかによるでしょう。

主なポイントを見ていきましょう。SSTPはWindowsにしっかり統合されていて、セットアップがとても簡単です。また、MicrosoftからのサポートもあるのでWindowsの端末を利用している場合には最も役に立つプロトコルの一つだと言えるでしょう。さらにSSTPはファイアウォールにも比較的よく対応していて、厳しい検閲がある場合はOpenVPNと同じようにTCPポート443を使用することができます。

デメリットはMicrosoftに対してどれくらい信用しているかでSSTPの信用度が左右されることです。コードが公開されていないので所有者以外、プロトコルについて詳しく知られていません。過去にMicrosoftはNSAと関与していたことやWindows OSには裏口があるといううわさがありますから、SSTPの安全性が疑われているのも無理はありません。

さらに、SSL3.0はPOODLE攻撃でターゲットになったため、インターネット技術特別調査委員会(IETF)に非難されています。現在このような攻撃の対象になりやすいか知っているのはMicrosoftだけで、SSTPの大部分がSSL3.0で構成されているので、たくさんの人がこのVPNを推奨しなくなっています。

まとめ:SSTPPPTPより断然良く、Windowsでは他のVPNプロトコルよりたくさんのメリットがあります。しかしいくつかの重大な問題があり、このプロトコルを所有している組織はプライバシーの面で心配があるので信頼できるか危ういところです。

Open VPN

一言で言うと:これは市場基準のVPNプロトコルです。明白で定期的に更新されていますからセキュリティー対策には最高です。

OpenVPN protocol

OpenVPNについて

OpenVPNは多くのVPNエキスパートに好まれていて推奨されています。これにはいくつか理由があります。

最も重要な部分、セキュリティーから見ていきましょう。OpenVPNプロトコルには異なる形式があり、最も弱い設定でも感心するレベルです。デフォルトのBlowfish-128サイファーでも、最高レベルのAES-256暗号化を利用しても、本当にしっかり保護してくれます。

OpenVPNの最高なところは設定オプションがあることです。これにより追加でセキュリティー対策したり通信速度が速くなったりするようにカスタマイズすることができるのです。さらに、検閲を安定して乗り越えられるというメリットもあります。OpenVPNはUDP(ユーザーデータグラムプロトコル)ポートで最高のパフォーマンスとなりますが、TCP443を含むほとんどすべてのポートで稼働することができます。つまり、VPN接続をHTTPS通信に見せかけるのでブロックされるのを防止できるのです。検閲の厳しい国ではかなりのメリットです。

OpenVPNのもう一つの魅力はオープンソースコードだということです。OpenVPNプロジェクトによって開発、サポートされているこのプロトコルはしっかりしたコミュニティーによってきちんと更新されています。この技術はオープンソースなので色々な検査が可能となっており、重大なセキュリティーリスクは今のところ見つかっていません。

OpenVPNはネイティブで搭載されていませんが、すべてのプラットフォームで利用できるようにするためのサードパーティクライアントがあります。最高のVPNプロバイダの多くは独自のインターフェイスでOpenVPNに対応しており、他にもたくさんの便利な機能があります。

まとめ:プロトコルを選択する際にはできる限りOpenVPNを選びましょう。しかしVPNサービスにしっかり導入されているようにしましょう。VPNプロバイダがOpenVPNに対応していないならサービスをキャンセルして他のVPNをご検討ください。

L2TP

一言で言うと:マルチプラットフォームのVPNプロトコルで理論的には適切なセキュリティーや通信速度を提供していますが、実際にはしっかりと導入されていません。

L2TP Protocol

L2TPについて

L2TPはレイヤー2トンネリングプロトコルの頭文字で、PPTPと同じ時期に開発されたものです。両方とも主要なプラットフォームで簡単に利用することができるという点で似ています。

しかしL2TPは単独では暗号化を行いません。ですからIPsecと併用されていることがほとんどです。L2TPやIPSecを単独で記載していることもありますが、VPNの場合はL2TPとIPsecを併用していることを意味します。

最近では安全なL2TPはAESサイファーのみが適用されています。過去には3DESサイファーが適用されていましたが色々な衝突攻撃の結果、利用されなくなりました。

L2TPはデータを2回カプセル化しますが、理論的にはOpenVPNよりも高速です。しかし現実ではデメリットを考えると通信速度の速さはあまり意味がありません。

L2TPはあまり多用性がないのがデメリットなのです。PPTPと同じようにポートが少ないのです。特にNATファイアウォールを有効にしてプロトコルを利用しているならかなり面倒な状況になります。NATファイアウォールが有効でなくても使用できるポート数が限られているので簡単にL2TPがブロックされてしまいます

それより心配なのはL2TPはNSAによって脆弱になっているか変更されている可能性があるということです。この噂に証拠はありませんが、エドワード・スノウデンはL2TPが解読されていると示唆しています。

また、L2TPはプロトコルではなくVPNプロバイダに関する問題が頻繁に発生しています。一般的にVPNでL2TPを稼働させるためにはPSK(既知共有鍵)を使用する必要があります。問題はほとんどの場合プロバイダのサイトから簡単にPSKを入手できることです。直接的なリスクではなくAESで暗号化されたデータは安全ですが、ハッカーがVPNサーバーを盗聴する機会となります。データの盗難やマルウェアの植え付けが可能になってしまうということです。

まとめ:正しく使えばL2TP/IPsecは一般的な利用のために適したプロトコルです。しかしNSAに関する疑いがあるのでできる限り避けることをおすすめします。

IKEv2

一言で言うと:モバイル端末に適した強力で安全なプロトコル。しかし最も人気なプロトコルではありません。

IKEv2 protocol

IKEv2について

IKEv2はインターネットキー交換バージョン2の略称で、安全で柔軟性のあるトンネリングプロトコルを作成しようとMicrosoftとCiscoが共同開発したものです。

IKEv2単独では単なるトンネリングプロトコルにすぎません。L2TPと似たようにIPSecと併用することでVPNプロトコルになるのです。またIKEv2とIPSecの併用は「IKEv2」と表記されることがあります。

Windows7以降のWindows端末はIKEv2に対応しています。また、iOSやBlackberryでも利用可能です。IKEv2はMicrosoftやCiscoとは関係のない、オープンソースバージョンが複数存在しており、LinuxやAndroidなどのプラットフォームに対応しています。しかしこれらを稼働させるためにはサードパーティのソフトウェアが必要になる場合があります。

IKEv2はAES暗号化を使用している場合はしっかりしたVPNプロトコルで、一番のメリットは安定していることでしょう。接続が一時的に中断しても自動的に再稼働します。ノートパソコンのバッテリーが切れたり、運転中にトンネルを通過した際にスマートフォンの通信が途切れたりした場合に役立ちます。

また、IKEv2はMobility and Multihoming protocol(モビリティーおよびマルチホーミングプロトコル、MOBIKE)にも対応しており何度も接続を切り替えなければならない場合に大変役立ちます。例えば新しい街でインターネットカフェやモバイルネットワークデータ間を切り替える時などに便利です。

比較的新しく開発されたプロトコルなのでIKEv2はL2TPほど普及していませんが、すべての面で頼りになるプロトコルです。

まとめ:頻繁に旅行する人やBlackberry端末を利用している人はIKEv2を利用しましょう。モバイル端末ではOpenVPNの代わりに利用できるプロトコルですが、Microsoft・Ciscoのバージョンではなくオープンソースバージョンを利用することをおすすめします。

VPNプロトコルの違い:まとめ

VPNプロトコルの違いを理解できましたか?VPNプロトコルがそれぞれどのように違い、どのような長所や短所があるのかより深く理解できたなら嬉しいです。この話題について詳しく知りたいという方はVPNトンネリングの究極ガイドをご覧ください。

主要なプロトコルすべてに対応しているプレミアムVPNを大幅割引で入手できることをご存知ですか?現在利用可能な最高のVPN割引をご確認ください。定期的に新しいキャンペーンが行われており、最新情報を掲載しています。

関連記事:

これは役に立ちましたか?よろしければシェアしてください!
待ってください! NordはそのVPNの75%ディスカウントを提供しています