VPN・プロキシ

VPN プロトコル

約 5 分で読めます

VPN プロトコルとは

VPN プロトコルとは、VPN 接続における暗号化方式、認証方法、データ転送の手順を定めた通信規約です。どのプロトコルを選ぶかによって、通信速度、セキュリティ強度、接続の安定性が大きく変わります。

VPN サービスの設定画面で「プロトコル」を選択する項目を見たことがあるかもしれません。多くのサービスは「自動」設定を推奨していますが、利用場面に応じて手動で選択することで、速度やセキュリティを最適化できます。

主要プロトコルの比較

WireGuard
2020 年に Linux カーネルに統合された最新世代プロトコル。コード量が約 4,000 行と極めて少なく (OpenVPN の約 1/100)、セキュリティ監査が容易。ChaCha20 暗号と Curve25519 鍵交換を採用。接続確立が 1 RTT で完了し、モバイル環境でのローミングにも強い。現在最も推奨されるプロトコル。
OpenVPN
20 年以上の実績を持つオープンソースプロトコル。TCP と UDP の両方で動作し、ポート 443 (HTTPS) を使えばファイアウォールの制限を回避しやすい。暗号スイートの選択肢が豊富で柔軟性が高いが、コード量が多く速度は WireGuard に劣る。
IKEv2/IPsec
Microsoft と Cisco が共同開発。MOBIKE プロトコルにより、Wi-Fi とモバイルデータの切り替え時にも接続を維持できる。iOS と macOS にネイティブ対応しており、Apple デバイスでの利用に適している。
L2TP/IPsec
レガシープロトコル。多くの OS にネイティブ対応しているが、二重カプセル化によるオーバーヘッドで速度が低下。UDP ポート 500 を使用するため、NAT 環境やファイアウォールで問題が生じやすい。新規導入は非推奨。

利用場面別の選び方

プロトコルの選択は利用場面によって最適解が変わります。

  • 日常的な利用 (Web 閲覧、動画視聴): WireGuard が最適。高速で低遅延、バッテリー消費も少ない。
  • 厳しいネットワーク制限がある環境: OpenVPN (TCP, ポート 443)。HTTPS 通信に偽装できるため、VPN をブロックするファイアウォールを回避しやすい。
  • モバイル環境 (頻繁なネットワーク切り替え): IKEv2 または WireGuard。どちらもネットワーク切り替え時の再接続が高速。
  • 企業のリモートアクセス: OpenVPN または IKEv2。認証基盤 (RADIUS、LDAP) との統合が容易。

PPTP は深刻な脆弱性が発見されており、いかなる場面でも使用すべきではありません。L2TP/IPsec も新規導入は避け、WireGuard または OpenVPN への移行を推奨します。

プロトコルのセキュリティ評価

VPN プロトコルのセキュリティを評価する際の主要な観点を紹介します。

  • 暗号化方式: AES-256-GCM や ChaCha20-Poly1305 が現在の標準。128 ビット以下の暗号化は非推奨。
  • 前方秘匿性 (PFS): セッションごとに異なる暗号鍵を使用し、1 つの鍵が漏洩しても過去の通信が復号されない性質。WireGuard、OpenVPN、IKEv2 はいずれも PFS をサポート。
  • コードの監査可能性: オープンソースであること、コード量が少ないことが監査の容易さに直結。WireGuard はこの点で圧倒的に優位。
  • 既知の脆弱性: PPTP の MS-CHAPv2 認証は 2012 年に破られており、実質的に暗号化されていないのと同等。

TLS/SSL と同様に、VPN プロトコルの暗号化技術も進化し続けています。エンドツーエンド暗号化との違いを理解し、VPN が保護する範囲を正しく把握することが重要です。

よくある誤解

プロトコルが新しいほど安全
新しさだけでは安全性は判断できません。重要なのは暗号化方式の強度、コードの監査状況、既知の脆弱性の有無です。WireGuard は新しく安全ですが、それはコード量が少なく監査が容易で、最新の暗号プリミティブを採用しているからです。
OpenVPN は古いから使うべきではない
OpenVPN は 20 年以上の実績があり、継続的にメンテナンスされています。速度では WireGuard に劣りますが、柔軟な設定、TCP 対応によるファイアウォール回避、豊富な認証オプションなど、OpenVPN が適する場面は依然として多くあります。

WireGuard と OpenVPN の比較

WireGuard

コード約 4,000 行。ChaCha20 暗号。接続確立が高速。UDP のみ。設定がシンプル。モバイルに強い。

OpenVPN

コード約 40 万行。暗号スイート選択可能。TCP/UDP 両対応。ポート 443 で偽装可能。設定の柔軟性が高い。

関連用語

関連記事