VPN
「VPN」とは・「VPN」の意味
「VPN」とは、公衆インターネット回線の中に仮想のプライベートネットワークを構築することだ。「VPN」は「virtual private network」の頭文字をとった略称で、直訳すると「仮想プライベートネットワーク」という意味がある。公衆インターネット回線といえばフリーWi-Fiが代表的だ。公衆インターネット回線は不特定多数のユーザーが使用するため多くの危険性をはらんでいる。例えば、フリーWi-Fiは暗号化されていないので、悪意のあるものがメールやインターネットの通信履歴などを盗聴、のぞき見することが可能だ。そのほかには、なりすましアクセスポイントを設定される可能性もある。なりすましアクセスポイントとは、フリーWi-Fiと類似したネットワーク名のアクセスポイントを使い、通信内容を不正に閲覧して情報を盗む、または端末に侵入してアカウントを乗っ取ることだ。
例えば公共の施設などでフリーWi-Fiを使用した場合、アクセスしたいネットワーク名以外にも類似したネットワーク名が表示されることがある。このような場合はなりすましアクセスポイントが紛れている可能性がある。間違って違うアクセスポイントを利用してしまうと、ウイルスに感染する悪質サイトへの誘導メールが送られてくる可能性がある。そのほかにもなりすましアクセスポイントを使用するとパスワードが盗まれる恐れもある。
VPNは公共のインターネット回線に対して、送受信する双方に「カプセル化」と呼ばれる設定を行う。具体的なカプセル化のやり方は、VPN専用ルーターやスイッチを用いて「トンネリング」というバーチャルなトンネル空間を形成する。データ通信を安全に行うことができるVPNを使うと、社外でも安心して公共のインターネット回線を利用できるのだ。
VPNがない時代、企業ネットワークは専用回線を構築していることが多く見られたが、専用回線の構築はコスト面の負担が大きいという点がデメリットであった。その課題を克服するためVPNの技術が2000年に誕生した。
VPN設定のやり方はデバイスによって異なる。例えばスマホのiphoneを用いる場合、まず初期設定から始めなくてはいけない。初期設定を行うときは、「設定」を開き「一般」をタップする。そして「VPN」へ進み、「VPN構成を追加」を開く。続いて「タイプ」を選択するのだが、この際は一般的にL2TPを選ぶことが多い。次にVPN管理者により共有されたログイン情報などを入力し、「完了」をタップすれば初期設定が終了だ。
初期設定が完了したら再び「設定」から「一般」を開き、「VPNを」を選択して設定内容に間違いがないか確認する。続いて「状況」に表示してあるスイッチを「接続中」に変更する。接続を確認する方法は、VPNのアイコンが画面左上に表示されているか否かである。VPNのアイコンが表示されていれば接続は滞りなく完了している。ちなみに解除するときは「未接続」へと変えれば良い。
VPNはforticlientというアプリを使うと簡単に設定できる。forticlientを使うときは、まずにforticlientの公式サイトにアクセスし、対応するデバイスを選んだらダウンロードをクリックする。ダウンロード完了後は「Open file」をクリックして、「FortiClientのインストール」へ進む。続いて「同意のチェックボックス」にチェックマークを入れたら「次へ」を2回クリックする。最後に「インストール」をクリックしたらforticlientのアプリ設定が終了だ。
「VPNの設定をオフにするとどうなるか?」、逆に「設定するとどうなる?」という疑問があるかもしれない。VPN設定のオン・オフを切り替えることで、プライバシーへのセキュリティ対策が異なってくる。具体的にはVPNの設定をオンにすると、ネットワーク通信やメールアドレスなどの個人情報漏洩の保護が機能するようになる。
また「VPNどんな時に使う?」と思った人もいるだろう。VPNを使うときの具体的なシーンは、出張先でフリーWi-Fiを使って作業を行うとき、セキュリティを強化した状況でIP電話を使いたいとき、離れたオフィス同士でLANを構築するとき、情報を規制されている国で仕事をするときなどだ。
ウイルスバスターとVPNは保護する範囲が違う。ウイルスバスターはネットワーク上のマルウェアをスキャンすることで、「トロイの木馬」等のような不正プログラムからインターネット回線や個人情報を保護するソフトだ。一方VPNは、公衆インターネット回線を利用する際に安全性を保つために行う設定なので、基本的に安全圏内で利用する場合は必要がない。ウイルスバスターとVPNはどちらかだけを利用すれば安心というわけではなく、できる限り併用することが望ましい。
VPN機能を搭載したルーターをVPNルーターと言う。インターネットVPNを利用するとき拠点の間にVPNを構築しなければいけないが、VPN構築にはVPNに対応するためのVPNルーターが必要だ。
VPNルーターは様々な製品がリリースされていて、セキュリティ機能やスペックなど、各々の目的に合わせて価格帯も幅広く設定してある。一般的にパーソナルVPNは10万円未満で購入できるが、オフィス用であれば50万円弱程度必要だ。価格帯が高いほど通信対応エリアが広く設定されているのも特徴だ。
VPNはインターネットを使うものなら誰しも利用が推進されるが、特に必要性が高いのはホテルや公共施設など第三者が管理している公共インターネット回線を利用して仕事をする人、テレワークや在宅ワークに従事する人、頻繁にネットショッピングを行う人、スマホを使ってお金の入出金を行う人、海外の動画サイトを視聴する機会が多い人などだ。インターネットを使ってお金を取り扱う人は、クレジットカード情報や銀行情報を盗まれる可能性があるのでVPNの必要性が最も高いといえるだろう。
「VPN」の熟語・言い回し
「VPN」の熟語は、「VPN接続」「VPN設定」「無料VPN」「VPNルーター」「VPN構成」「パーソナルVPN」「インターネットVPN」「IP-VPN」などだ。「VPN」の言い回しは、「従来のVPN接続とは比較にならないほど通信がスピーディだ」「VPN接続の仕組みについて解説する」「VPN設定や対応できるルーターについて知りたい」「VPN設定を解除する方法をインターネットで調べた」などがある。そのほかには、「無料VPNのアプリをいくつか教えてもらった」「無料VPNツールのセキュリティ面について知りたい」「VPNルーターはスペックや価格を考慮した上で購入を検討したい」「個人用VPNルーターの必要性について調査する」「VPN構成を追加したい」「VPN構成とパーソナルVPNの違いについて指導を受けた」などだ。
またVPN回線の仕組みを説明する際には、「インターネットVPNを使って専用線のトンネルを作る」「インターネットVPNを用いた暗号化通信は今の時代は必須といえるだろう」「通信事業者の閉域IP網を使った通信技術をIP-VPNという」などのように用いる。
パーソナルVPNとは
パーソナルVPNとは、個人でVPN接続を行うためのサービスだ。ネットワークを「カプセル化」することで、自宅などにある接続デバイスや個人のネットワークを保護することができる。パーソナルVPNは基本的にビジネス向けのVPNと同じ機能を搭載しているツールだ。インターネットに接続したときはいつでもデータが暗号化されるので、データや通信内容を保護した状態で様々な作業ができる。もし不正アクセスを試みようとする者がいた場合、データは暗号化しているので攻撃者は文字化けの状態でしか閲覧できない。パーソナルVPNを使うメリットは個人で所有するスマホやタブレット、パソコンなどの各種デバイスでも安心して利用できることだが、購入時に料金が必要となる点がデメリットといえるだろう。
ブイ‐ピー‐エヌ【VPN】
読み方:ぶいぴーえぬ
《virtual private network》インターネットなどの公共のコンピューターネットワークを、専用回線のように利用すること。データを暗号化し、トンネリングを介して通信を行う。仮想プライベートネットワーク。バーチャルプライベートネットワーク。仮想専用線。仮想専用網。
VPN
VPN
読み方:ブイピーエヌ
別名:仮想私設網,仮想プライベートネットワーク
VPNとは、公衆回線などを用いる、公共のネットワークをあたかも自社内で構築した専用線であるかのように扱われるネットワーク構築の方式のことである。
すでに整備されたインフラを利用することで、専用の回線を導入するよりも大分コストが抑えられる。ただし基本的に開かれたネットワーク上を通るので、セキュリティの点ではどうしても脆弱性が目立つ。そのためデータの転送の際には暗号化などのセキュリティ技術を充分に施しておく必要がある。
VPNサービスは当初、音声の通信(いわば仮想・内線電話)として提供されていたが、最近ではデータ全般に対して用いられる。とりわけインターネットを通じて構築されたVPNがインターネットVPNと呼ばれ、その中でも通信事業者がインターネット回線とは別に構築したIP網によって閉鎖性が保たれた状態で提供されるものがIP-VPNと呼ばれる。
VPN
出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2014/04/07 23:22 UTC 版)
- Virtual Private Network - コンピュータネットワークの技術
- 暴力に反対する公衆(スロバキア語: Verejnosť proti násiliu) - チェコスロバキア社会主義共和国の政治運動組織
- ベトナム人民海軍(英語: Vietnam People's Navy) - ベトナム人民軍の海軍組織
| このページは曖昧さ回避のためのページです。一つの語句が複数の意味・職能を有する場合の水先案内のために、異なる用法を一覧にしてあります。お探しの用語に一番近い記事を選んで下さい。このページへリンクしているページを見つけたら、リンクを適切な項目に張り替えて下さい。 |
Virtual private network
(VPN から転送)
出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2025/12/08 17:48 UTC 版)
|
|
この記事は検証可能な参考文献や出典が全く示されていないか、不十分です。 (2023年7月)
|
Virtual private network(バーチャルプライベートネットワーク、略称:VPN)、仮想プライベートネットワークは、大規模ネットワークのスケールメリットと管理設備を利用するために、パブリックネットワーク内に構成されるプライベートネットワークである[1]。また、インターネット(本来は公衆網である)に跨って、プライベートネットワークを拡張する技術、およびそのネットワークでもある。仮想専用線[2]、仮想私設通信網[3]と表記されることもある。VPNによって、イントラネットなどの私的ネットワークが、本来公的なネットワークであるインターネットに跨って、まるで各プライベートネットワーク間が専用線で接続されているかのような、機能的、セキュリティ的(盗聴・改ざん・なりすましの防止)、管理上のポリシーの恩恵などが、管理者や利用者に対し実現される。
VPNは2つの拠点間に、仮想的に「直接的な接続」を構築することで実現できる。専用線ではなくインターネットを経由しながら機密性を保つため、IPベースの通信の上に、専用の接続方法や暗号化を乗せている。VPNは以下のIP-VPNとインターネットVPNの2つに大別される。
IP-VPNは、広がりの小さい多数の加入者で帯域共用する閉域網を利用し、そのような接続を実現する技術、もしくは電気通信事業者のサービス。PPVPN(Provider Provisioned Virtual Private Networks)と呼ぶこともある。
インターネットVPNは、IP-VPN網とは違い、誰でもアクセスできるインターネット網で仮想専用線通信をする技術である。さらにインターネットVPNは、「サイト間VPN」と「リモートアクセスVPN(クライアントVPNともいう)」に大別される。
概要
VPNは、インターネットや多人数が利用する閉域網を介して、暗号化やトラフィック制御技術により、プライベートネットワーク間が、あたかも専用線接続されているかのような[注 1]状況を実現するものである。
VPNは必ずしも暗号化を目的としていない。VPNで利用されるプロトコルには、SSH/TLS(SSL)/IPsec/PPTP/L2TP/L2F/MPLSなどの種類があり、利用するプロトコルやオプションによって提供される機能は異なる。
またもともとは、グローバルなインターネットを介するものであったが、近年の電気通信インフラの形態の傾向などから、IP網(特にIPv6網のことが多い)ではあるが、通信キャリアの閉域網内から外に出ないで実現されているVPNも運用されるようになってきている。
またトンネリングの形態として、IPパケットを融通する、いわゆる「レイヤ3」で実現する方法と、イーサネットのフレーム等を融通する、いわゆる「レイヤ2」で実現する方法がある。またそれぞれで、接続の両端点となっている両拠点のそれぞれのノードが「同一のノードに見える」のか、別のノードになるのか、といった違いがある。
レイヤ3かレイヤ2かの違いは、それぞれで可能なことと不可能なことがあり、運用上の要件などから、どちらを採用するか決定する。
種類
インターネットVPN
IPsecやPPTP、SoftEtherなどを利用することで、インターネットを介した複数の拠点間で暗号化データをカプセリング・トンネリングし通信を行い、通信データの改竄・窃用[注 2]を抑えながら通信を行うことが可能となる。
用途による分類
- LAN型VPN - 複数の拠点のLAN(ローカルエリアネットワーク)を、インターネットを介して仮想的に接続し、あたかも1つのLANのように扱えるようにする方法。サイト間VPN、site-to-site VPNともいう。
- リモートアクセスVPN - 個々のノートPCやスマートフォンなどにインストールしたVPNクライアントソフト(VPNサービスプロバイダ)を利用し、拠点のLANに接続する。
プロトコル
インターネットVPNで使われる主な接続方法は、通信のルールを定めたプロトコルによって分類され、代表的なものに IPsec-VPN と TLS/SSL-VPN がある。プロトコルには以下の通り。
- IPsec-VPN : IPパケット単位で暗号化と認証を行う「IPsec」を利用したVPN。認証機能を提供するAHや、暗号化と認証の両方を提供するESPといったプロトコルを使い分け、IKEによって暗号鍵の交換を自動で行うことで安全な通信路を確立する。通信モードの一つであるトンネルモードでは、元のIPヘッダーを含めたパケット全体を暗号化し、新たなIPヘッダーを付与してカプセル化するため、主に拠点間接続で利用される。
→詳細は「IPsec」を参照
- TLS/SSL-VPN: Webブラウザに標準搭載されている「TLS/SSL」を利用したVPN。専用クライアントソフトが不要な場合が多く、標準ポート(443/tcp)を使用するためファイアウォールを通過しやすいという便利さを持つ。Webアプリケーションへのアクセスを中継するリバースプロキシ方式のほか、より多様な通信を可能にするためデータリンク層(L2)のフレームを転送するL2フォワーディング方式などがある。これらの特徴から、主にリモートアクセスVPNで広く利用されている。
→詳細は「Transport Layer Security」を参照
- L2TP/IPsec: L2TPというプロトコルを、暗号化に強いIPsecと組み合わせて安全性を高めたもの方式。PAPやCHAPによる接続時の利用者認証を行う。多くのOSでサポートされており。リモートアクセスVPNによく使用される。
→詳細は「Layer 2 Tunneling Protocol」を参照
- OpenVPN: オープンソースで開発されているVPNプロトコル。安全性が高く、柔軟な設定が可能ですが、利用するには専用のソフトウェアが必要。
- PPTP: 古くからあるプロトコルで、多くのOSで標準サポートされているが、現在ではセキュリティの脆弱性が指摘されており、利用は推奨されていない。
インターネットVPNのメリット
- 通信回線のコストを抑えることが可能。インターネット接続さえあればVPNを終端できる装置やソフトウェアを導入することで、インターネットサービスプロバイダ (ISP)など電気通信事業者から提供される閉域網を介さず、自前でVPN網を構築することも可能である。
- リモート型VPNの場合、出先からでもダイヤルアップ接続や公衆無線LANなど何らかの形でインターネットへのアクセスが可能であれば、拠点のLANへアクセスすることが可能となる。
インターネットVPNのデメリット
- クライアントのアクセス数の増減で機器のパフォーマンスが求められるため、利用スケールにあわせた機器の選択が重要である。
- 実効通信速度や安定性は、利用しているインターネット網に依存するため場合によっては不安定となる。
- 暗号化を施しているとは言え、グローバルなインターネット経由である為、SSLなどの暗号の強度を除いて通信の安全性を担保するものがない。
エントリーVPN
エントリーVPNは、拠点から通信事業者のネットワークに接続するまでの「アクセス回線」に、光回線(フレッツなど)のような安価なブロードバンド回線を利用し、その先の事業者ネットワーク内では、インターネットとは完全に切り離された閉域網を使って拠点間を接続する(IP-VPNなどと同じ)。ほかの専用の閉域網によるVPNとは違い、アクセス回線はインターネット回線を使うのが特徴である。
主に中小企業やSOHO向けに提供されるもので、手軽に導入できるよう、必要な機器のレンタルや設定サポートがパッケージ化されているのが特徴である。多くの場合、機能や同時に接続できる拠点数、通信帯域などが制限されている代わりに、低コストで利用できる。
IP-VPN
通信事業者が提供する閉域IP網を利用したVPN。ISPの閉域網(=外部公開されていない通信網)を利用することでの安全性は確保される。
IP-VPN網中のルータをプロバイダルーター(PR)、通信事業者側に設置されるルータをプロバイダエッジルータ(PER)、利用者側に設置されるルータをカスタマエッジルータ(CER)と呼ばれる。網内ではMPLS (Multi-Protocol Label Switching) というプロトコルが用いられる。IPパケットに「ラベル」と呼ばれる短い固定長の識別子を付与し、そのラベル情報に基づいて高速な転送を行う。これにより、利用者はグローバルIPアドレスを必要とせず、他の利用者とプライベートIPアドレスが重複しても問題なく運用できる。
通信事業者の閉域網内で通信が完結するため、通信速度や信頼性といった品質が保証される利点がある。VPNに関しての機器の導入・管理をユーザ側で行う必要が無いため、導入や運用保守が容易な点も、IP-VPNの特徴の一つである。利用する際は、BGP対応のルータが推奨されるが、インターフェースさえ合わせればユーザの好みでルータを選択できる。一方、費用が比較的高額になるという欠点を持つ。また、IP以外のプロトコルの伝送が原則行えないといった特徴もある。
広域イーサネット(レイヤ2 VPN)
広域イーサネットはイーサネット(レイヤ2)通信が提供されており、利用するプロトコルがIP(レイヤ3)に依存しないため、LANと同じ感覚で利用可能である。拠点間接続VPNともいわれる。
これと比較して、レイヤ3パケットのトンネリング通信のみをサポートするVPN技術(IPsecやGRE等)を用いたVPNの場合は、あらかじめ利用するサービスやプロトコルを考慮しながらネットワークの構築が行われ、構築後のサービスやプロトコルの変更では、VPN機器の変更が必要となる。
レイヤ2(イーサネット)パケットのトンネリング通信やブリッジ接続などをサポートしているVPN技術を用いることにより、前述した広域イーサネットのメリットと同等のことを実現でき、インターネットVPNを用いて安価に構築することができる。代表例としてトンネルモードで運用するIPsec-VPN[4]がある。
特に、仮想LANカードと仮想ハブおよび既存の物理的なLANをVPNプロトコルで接続し、その上でブリッジ接続する手法により、広域イーサネットと同様に、既存のスイッチングハブやレイヤ3スイッチが使用されているLAN同士をVPN接続することができる。遠隔地の拠点間でVoIPやテレビ会議システムなどを利用する場合も、同一のイーサネットセグメント上にある機器とみなすことができるので、より容易・確実に利用可能となるメリットがある。
さらに、LANに対してイーサネットのレイヤでリモートアクセスすることが可能になる。
専用通信回線との違い
専用通信回線は導入コスト及びランニングコストが高価であるが、接続性及び帯域がSLAによって保証されており、安定性を考えると専用線を選択する企業も多い。専用線ではアクセス回線に合わせ、ルータのインターフェースを選択するだけで対向間の接続が可能であるが、インターネットVPNの場合は、VPN対応のルータ及び専用機、専用クライアントソフトが必要である。
管理や運用保守に関してはVPNが不利であるが、回線コスト(ランニングコスト)や自由度でVPNが圧倒的に勝っているため、現在専用線からの移行(リプレース)が多く行われている。
モード
トランスポートモード
トランスポートモードではデータの暗号化を、クライアントが直接行う。すべての通信でデータは暗号化されているが、IPヘッダの暗号化は行われない。
すべてのクライアントにVPNソフトウェアをインストールする必要があるが、モバイル端末からのアクセスなどには利用しやすい。
トンネルモード
トンネルモードでは、暗号化処理を専用のゲートウェイ(VPNゲートウェイ)で行う。クライアントは、暗号化されていないデータに受信クライアントあてのIPヘッダを付与し、VPNゲートウェイへ送信する。VPNゲートウェイ間の通信では、データ及び受信クライアントあてのIPヘッダはカプセル化され、受信側VPNゲートウェイへのIPヘッダを付与して通信するため、拠点間通信でのIPヘッダの安全性を確保することができる。
拠点間通信でのみ利用可能となり、また、ローカルネットワーク内の通信は暗号化されない。
経路制御
トンネリング・プロトコルはPPPトポロジーに使用される。このトポロジーは一般にVPNと考えられてはいない。なぜなら、VPNはネットワークノードの任意なそして変化する集合をサポートすることが期待されているからである。ほとんどのルーターの実装がソフトウェアで定義されたトンネル・インターフェイスをサポートするので、顧客によって構築されたVPNは多くの場合単なるトンネルの集合によって構成され、従来のルーティングプロトコルはこれらのトンネルを通って走ることとなる。PPVPNはしかしながら複数のVPNの共存をサポートする必要がある。これらのVPNは同じサービスプロバイダによって運用されるが、お互いから隔離されている。
管理権限の立場的な関係
IETFが分類するVPNは様々なものがあるが、中にはVLANのように、例えばIEEE 802委員会、すなわちワークグループ802.1(アーキテクチャ)といった他の機構の標準化責任のものもある。当初は、Telecommunication Service Provider(TSP)が提供しているWANリンクが単一企業内のネットワークノード同士を相互に接続していた。LANの出現と同時に、企業が認めた連絡線を用いたネットワークノード同士が相互接続できるようになった。初期のWANは専用線やフレームリレーといったレイヤー2多重化サービス、ARPANET、インターネットなどのIPベースの第3層ネットワーク[5]、軍事IPネットワーク(NIPRNet、SIPRNet、JWICS 他)を利用しているうちに一般的な相互接続メディアとなった。VPNはIPネットワーク上で定義され始めた。ノード間を相互接続するためには、管理の技術よりむしろ関係に基づいて様々なVPNを真っ先に見分けることが有用であった。いったん関係が定義されれば、違った技術がセキュリティやサービスの質といった要求に応じて用いられることがあった。
VPNで利用される技術・手法
レイヤ2 VPN技術
- Point to Point Tunneling Protocol(PPTP)
- Layer 2 Tunneling Protocol(L2TP)
- OpenVPN(レイヤ3 IPルーティングも可能)
- PacketiX VPN(レイヤ3 IPルーティングも可能)
- SoftEther(レイヤ3 IPルーティングも可能)
- TinyVPN
レイヤ3 VPN技術
レイヤ4以上のVPN技術
VPNサービスプロバイダ
以下はノーログポリシーを掲げ強固なセキュリティを提供するが、サービス継続には利用者の道徳的な利用が求められる。
- ExpressVPN
- Mozilla VPN - ウェブサイト上で「No logging of your network activity(→編集者訳: あなたのネットワーキングアクティビティを記録しません)」と言及[6]
- NordVPN
- ProtonVPN - ウェブサイト上で「No-log policy」に言及[7]。
- Riseup - ウェブサイト上で「Riseup does not log your IP address(→編集者訳: RiseupはIPアドレスをログに記録しません)」と言及[8]。
脆弱性
VPNの規格のうちの一つのIPsecは、ハッキングするツールがNSAによって開発されている[9]。
脚注
注釈
- ^ 通信するにあたって、セキュリティ上の懸念がない(あるいは少ない)
- ^ 盗聴自体を防ぐ術はないし、実際に、暗号化されていてもディープ・パケット・インスペクション等によって、暗号化された通信からなんとか特徴を検出しようと、セキュリティ業者やグレート・ファイアウォールの運用者は躍起である。
出典
- ^ Stallings, William (2016). Foundations of modern networking : SDN, NFV, QoE, IoT, and Cloud. Florence Agboma, Sofiene Jelassi. Indianapolis, Indiana. ISBN 978-0-13-417547-8. OCLC 927715441
- ^ 小項目事典,知恵蔵mini,ASCII.jpデジタル用語辞典,日本大百科全書(ニッポニカ),IT用語がわかる辞典,パソコンで困ったときに開く本,デジタル大辞泉,情報セキュリティ用語辞典, ブリタニカ国際大百科事典. “VPNとは”. コトバンク. 2021年12月18日閲覧。
- ^ Inc, Nikkei (2025年10月7日). “VPN(仮想私設通信網)とは 最新ニュース”. 日本経済新聞. 2025年10月8日閲覧。
- ^ Trend, I. T.. “IPsec-VPNとは?SSL-VPNとの違いもわかりやすく徹底解説”. ITトレンド. 2025年10月8日閲覧。
- ^ IPベースVPN、 RFC 2764
- ^ “Mozilla VPN: Protect Your Entire Device”. Mozilla Foundation. 2020年7月24日時点のオリジナルよりアーカイブ。2020年7月26日閲覧。
- ^ “ProtonVPN: Secure and Free VPN service for protecting your privacy” (英語). ProtonVPN. 2020年5月16日閲覧。 “No-log policy ProtonVPN is a no logs VPN service. We do not track or record your internet activity, and therefore, we are unable to disclose this information to third parties.”
- ^ “VPN - riseup.net” (英語). riseup.net. 2020年5月20日閲覧。
- ^ “NSA IPSec IKE Vulnerability BENIGNCERTAIN analysis and example - osi.security”. 2025年8月27日閲覧。
参考文献
|
出典は列挙するだけでなく、脚注などを用いてどの記述の情報源であるかを明記してください。
|
- 岡嶋裕史『平成29年度【春期】【秋期】 情報処理安全確保支援士合格教本』(初版)技術評論社、2017年1月25日。 ISBN 978-4-7741-8502-6。
関連項目
- SD-WAN
- 情報セキュリティ
- 専用線
- 広域イーサネット
- Tor
- ノーログポリシー
- 動的マルチポイント仮想プライベートネットワーク
- ネット検閲
- Security Service Edge(SSE)、Secure Access Service Edge(SASE)
外部リンク
VPN
出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2021/12/27 01:24 UTC 版)
Riseupの提供するVPNサービスは、ノーログポリシーを持つものであるため利用者のIPアドレスなどの個人情報を取集しないものである。2012年には、@media screen{.mw-parser-output .fix-domain{border-bottom:dashed 1px}}Microsoftが開発した数多くのセキュリティと匿名性を提供するサービスで使用されている暗号化を破ることを容易にする攻撃[訳語疑問点]について議論した際、攻撃について公開したMoxie Marlinspike氏は、Riseupが提供するVPNサービスはこのような攻撃に耐えるために、合計96種類の数字、記号、大文字と小文字の組み合わせを使用した21文字のパスワードをユーザーの意思ではなく自動で選択したと述べた。
※この「VPN」の解説は、「Riseup」の解説の一部です。
「VPN」を含む「Riseup」の記事については、「Riseup」の概要を参照ください。
- VPNのページへのリンク