4
5

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

🔒 リモートワーク時代のVPN入門【第一回】仕組みを図解!トンネリング・暗号化・SSL-VPN・IPsec

4
Posted at

1. 👋 はじめに

「会社のVPNに接続してから作業してください」

リモートワークでこんな指示を受けたことはありませんか?なんとなく使っているVPNですが、仕組みを理解しているエンジニアはどのくらいいらっしゃるでしょうか。

この記事では:

  • 🤔 VPNってそもそも何?
  • 🔐 どうやって安全を守っているの?
  • 🚇 トンネリングって何?
  • 🔑 暗号化はどう機能するの?
  • 🆚 SSL-VPNとIPsecの違いは?
  • ⚠️ 無料VPNは危険なの?

これらをやさしく解説します💪


2. 🤔 VPNとは?

VPN(Virtual Private Network) とは「仮想プライベートネットワーク」のことです。

インターネット上に仮想の専用線を作り、安全にデータをやり取りする技術です。

VPNがない場合の問題

【VPNなし】

あなたのPC ──── インターネット ──── 会社のサーバー
                    ↑
              危険ゾーン!
              データが丸見え 👀
              盗み見・改ざんのリスク

カフェのWi-Fiで会社のシステムにアクセスすると、通信内容が第三者に盗み見られる可能性があります😱。しかし技術的には可能だが、現代においては費用対効果(タイパ・コスパ) が悪すぎて、一般人を狙った攻撃としてはほぼなくなっています。

VPNがある場合

【VPNあり】

あなたのPC ══════ インターネット ══════ 会社のサーバー
           ↑                        ↑
        暗号化された                暗号化を解除
        トンネル 🔒                 して受信

外から見ると暗号化されたデータの塊 → 意味がわからない!

VPNを使うと、まるで会社のネットワークに直接つながっているかのような状態を作り出せます。

郵便で例えると📮

【VPNなし】= 透明な封筒で手紙を送る
中身が誰にでも見える 😱

【VPNあり】= 鍵付きの金庫を送る
受け取った人だけが鍵で開けられる 🔒
途中で見られても中身は読めない!


3. 🚇 トンネリングの仕組み

トンネリングとはVPNの核心技術で、インターネット上に「仮想のトンネル(専用通路)」を作る仕組みです。

トンネリングの基本概念

通常のデータ通信:
  データ → そのままインターネットを流れる

トンネリング:
  元のデータ
      ↓ カプセル化(包む)
  ┌─────────────────────────┐
  │ VPNヘッダー │ 元のデータ  │  ← カプセル化されたパケット
  └─────────────────────────┘
      ↓ トンネルを通って送信
  受信側でVPNヘッダーを取り除く
      ↓
  元のデータを取り出す

カプセル化のイメージ

🎁 カプセル化 = 封筒の中に封筒を入れるイメージ

内側の封筒(元のデータ):
宛先:社内サーバー
内容:機密ファイル

外側の封筒(VPNカプセル):
宛先:VPNサーバー
内容:暗号化された内側の封筒

→ 外から見えるのは「VPNサーバー宛の暗号化データ」だけ!
→ 本当の宛先も内容も隠せる 🔒

トンネリングプロトコルの種類

プロトコル 特徴 現在の状況
PPTP 古い・設定が簡単 ⚠️ 脆弱性あり・非推奨
L2TP/IPsec 安定・広く普及 ✅ 現役だが速度は中程度
OpenVPN オープンソース・高セキュリティ ✅ 現役・設定が少し複雑
WireGuard 新しい・高速・シンプル ✅ 現在最も注目されている
SSL/TLS ブラウザベース・ファイアウォール通過しやすい ✅ リモートアクセスに最適

4. 🔑 暗号化の仕組み

VPNはトンネリングと組み合わせて暗号化を行います。これにより、万が一データを盗み見られても内容がわからなくなります。

暗号化とは?

暗号化前(平文):
「明日の会議は10時から始まります」

暗号化後(暗号文):
「X7$k#mP2@qL9nR4vY1wZ8jB3cF6hA0」

→ 鍵がなければ元の文章に戻せない!

共通鍵暗号と公開鍵暗号(詳しくは別の記事で)

VPNでは2種類の暗号化を組み合わせて使います。

🔑 共通鍵暗号(対称暗号)
同じ鍵で暗号化・復号する

送信側:鍵🔑 で暗号化 → 暗号文
受信側:同じ鍵🔑 で復号 → 元のデータ

メリット:高速
デメリット:鍵をどうやって安全に共有するか?

🔐 公開鍵暗号(非対称暗号)
暗号化と復号で異なる鍵を使う

公開鍵(誰でも見られる)で暗号化

秘密鍵(本人だけが持つ)でのみ復号できる

メリット:鍵の共有が安全
デメリット:処理が重い

VPNでの実際の使い方

① 公開鍵暗号で「共通鍵」を安全に交換する

② あとは高速な共通鍵暗号で通信する

「安全に鍵を渡す部分」だけ公開鍵暗号を使い
「実際のデータ通信」は高速な共通鍵暗号を使う
→ 安全性と速度を両立!🎯

よく使われる暗号化アルゴリズム

アルゴリズム 用途 強さ
AES-256 データの暗号化 ⭐⭐⭐⭐⭐ 現在最強クラス
RSA-2048 鍵の交換 ⭐⭐⭐⭐ 広く普及
ChaCha20 データの暗号化(モバイル向け) ⭐⭐⭐⭐⭐ 高速・省電力
SHA-256 データの改ざん検知 ⭐⭐⭐⭐⭐ ハッシュ関数

5. 🆚 SSL-VPN と IPsec の違い

VPNの代表的な2方式の違いを整理しましょう。

SSL-VPN(TLS-VPN)

🌐 SSL-VPN の特徴

仕組み:HTTPS(Webブラウザと同じ暗号化)を使ったVPN

接続イメージ:
あなたのPC
↓ ブラウザやVPNクライアントで接続
VPNゲートウェイ(443番ポート)
↓ 社内ネットワークへ
社内システム・サーバー

✅ メリット:
└─ ファイアウォールを通過しやすい(443番ポートを使う)
└─ ブラウザだけで使えるものもある
└─ 設定が比較的簡単
└─ リモートアクセスに最適

❌ デメリット:
└─ アプリケーション層での処理 → やや遅い
└─ 拠点間接続には不向きな場合も

IPsec VPN

🔒 IPsec の特徴

仕組み:ネットワーク層(IP層)で暗号化する

接続イメージ:
拠点A のネットワーク
↓ IPsecトンネル
インターネット
↓ IPsecトンネル
拠点B のネットワーク

✅ メリット:
└─ ネットワーク層で動作 → 高速・効率的
└─ 拠点間接続(Site-to-Site)に最適
└─ すべてのトラフィックを保護できる

❌ デメリット:
└─ 設定が複雑
└─ ファイアウォールで特定ポートが塞がれると接続できないことも
└─ クライアントソフトが必要

使い分けのポイント

👤 リモートワーク(個人が会社に接続)
→ SSL-VPN が向いている

🏢 拠点間接続(本社と支社をつなぐ)
→ IPsec が向いている

☁️ クラウドとの接続(AWS・Azureなど)
→ 両方対応していることが多い

SSL-VPN と IPsec の比較まとめ

項目 SSL-VPN IPsec
動作する層 アプリケーション層 ネットワーク層
使用ポート 443(HTTPS) 500・4500(UDP)
ファイアウォール通過 通過しやすい ✅ 塞がれることも ⚠️
設定の複雑さ 比較的簡単 複雑
速度 中程度 高速
向いている用途 リモートアクセス 拠点間接続
代表的な製品 FortiGate・Cisco AnyConnect IKEv2・Cisco IPsec

6. ⚠️ 無料VPNのリスク

「無料VPNで安全にインターネットできる!」という広告を見たことはありませんか?実は無料VPNには大きなリスクがあります。

なぜ無料VPNは危険なの?

💰 ビジネスモデルの問題

VPNサービスの運営にはコストがかかる:
└─ サーバーの維持費
└─ 帯域幅のコスト
└─ 人件費

無料で提供するには別の収益源が必要…

無料VPNの危険なビジネスモデル

❌ パターン①:ユーザーデータの販売
あなたの通信履歴・閲覧サイト・位置情報を
第三者(広告会社など)に販売

→ VPNで隠したはずの情報がダダ漏れ!😱

❌ パターン②:マルウェアの混入
VPNアプリ自体にスパイウェアが仕込まれている
→ デバイス情報・パスワードが盗まれる

❌ パターン③:帯域幅の転売
あなたのネット回線を他のユーザーに
「出口ノード」として使わせる
→ 知らないうちに犯罪の踏み台になることも

❌ パターン④:広告の挿入
通信内容に広告を埋め込む
→ セキュリティリスクに加えプライバシーも侵害

実際の事例

📰 過去に発覚した無料VPNの問題:

・大手無料VPNが8億件以上のユーザーログを
無保護で公開状態にしていた

・人気無料VPNアプリがユーザーの帯域幅を
無断で転売していた(利用規約の小さな文字に記載)

・無料VPNアプリの多くがプライバシーポリシーに
反してデータを収集していた

安全なVPNの選び方

✅ 有料のVPNを選ぶ(月数百〜千円程度)

チェックポイント:
□ ノーログポリシー(通信ログを保存しない)を明示しているか
□ 第三者によるセキュリティ監査を受けているか
□ 本社がプライバシー保護の強い国にあるか
□ 運営会社が明確か
□ 長年の実績・評判があるか

信頼性の高い有料VPNの例:
└─ Mullvad VPN(スウェーデン)
└─ ProtonVPN(スイス)
└─ ExpressVPN
└─ NordVPN


7. 🎯 まとめ

概念 一言で言うと
🔒 VPN インターネット上に仮想の専用線を作る技術
🚇 トンネリング データをカプセル化して仮想トンネルを通す仕組み
🔑 暗号化 データを第三者が読めない形に変換する技術
🌐 SSL-VPN HTTPSを使ったVPN・リモートアクセスに最適
🔒 IPsec ネットワーク層で暗号化・拠点間接続に最適
⚠️ 無料VPN データ販売・マルウェアのリスクあり・避けるべき

VPNは「なんとなく安全そう」ではなく、トンネリングと暗号化という具体的な仕組みで安全を実現しています。仕組みを理解すると、適切なVPNの選択と安全な使い方ができるようになります💪

次回はWireGuard・AWS VPCとの連携・VPNを狙った攻撃と対策を解説します!

💬 質問や感想があれば、コメント欄でお気軽にどうぞ!
👍 役に立ったら、いいね&ストックをお願いします!
🎓 ここまで読んでくださって、本当にありがとうございました!


🔗 シリーズ記事

  • 【第一回】VPNの仕組みを図解!トンネリング・暗号化・SSL-VPN・IPsec(この記事)
  • 【第二回】WireGuard・AWS VPC連携・VPNを狙った攻撃と対策(近日公開)
4
5
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
4
5

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?