はじめに
15年振りだろうか・・・
久々に、ルータでインターネットVPNを設定する事になった。なので、15年振りにVPNについて復習をしてみた。
PPTPについて
さて、インターネットVPNを構築するとなると、鉄板となるプロトコルはIPsecだと思っていた。だが、今回は、IPsecではなく、PPTPというプロトコルを使う事になる。
調べてみた。
PPTPもIPsecと同じ、インターネットVPNを張るためのプロトコルである事には違いない。何が違うのかといえば、
- IPsecは、ネットワーク層でカプセル化をするのに対し、
- PPTPは、データリンク層でカプセル化するプロトコルとなる
同じデータリンク層でカプセル化するプロトコルにL2TPというのもあるが、今回は割愛する。
PPTP,L2TPは共に、IPsecよりセキュリティが弱いのは明らか。
PPTPを利用するメリットはどこにあるのかは不明。たぶんない。
だが、1つあった。TCP/IPのレイヤが一つ下がる事により、IPsecよりネットワーク技術の敷居が低くなるらしい。なので、ネットワーク技術者の難易リスクを下げたいのであれば、PPTPを選択する事になる。エンドユーザーからしてみれば、どっちにしろ、インターネットVPNである事には違いはない。素直に喜んでおくべし。
さて、PPTPを聞いて、PPPプロトコルを連想してしまうのも無理はない。
PPTPはPPPの技術を使ってトンネリングする仕組みらしい。
ああ、もう、20年も前の話になるだろうか。ISDNって回線があった時代に、PAPとかCHAPとかいう認証方式があった気がする。そして、時代は移り変わり、ADSLってのが出てきた。んで、PPPoEってのが出てきた気がする。
PPTPにもCHAPに似た認証アルゴリズムがあるみたいで、MS-CHAPというのを使っている。MSってなんだ?と一瞬思ったが、嫌な予感は的中する。そう、MSとはつまりマイクロソフトの事。マイクロソフトが開発したんや!!
さて、VPNの復習。VPNの大きな技術は3つ。
1.認証
2.暗号化
3.カプセル化
基本的な手順は、IPsecもPPTPも同じらしい。違う点が、VPNトンネルの数。
PPTPは、1本のトンネルを作って、その中で送信と受信を行うのに対し、
IPsecは送信の時に1本トンネルを作って、受信の時はまた別のトンネルを作ってやりとりするらしい。この方がセキュリティ的にはよさげな気がするよな。エンドユーザーからしてみればどうでもいい話ではある。
PPTPは認証にPPPをパクっているが、IPsecはIKEという仕組みを使う。この辺のアルゴリズムは全然違う。PPPで必要な情報は、ユーザーIDとパスワード。ばれたら終わりだよ。そんで、PPTPはRC4という暗号化アルゴリズムを使って、カプセル化してGREというヘッダー情報を付加するみたいだ。
まあ、名称だけ覚えて置いて、コンフィグの設定事例を読んでみて「あっ、なんか聞いた事のある名称だな」と思い出せれば、それ程、焦る事はなくなるだろう。
つー事で、おしまい。