この記事で解決できる課題
・ネットワークのセキュリティ対策って結局どんな技術が使われているの?
・VPNって聞くけど、IPsecやSSL-VPNの違いがよくわからない
・社内LANに機器をつなぐとき、どうやって認証してるの?
そんな疑問を持つ方に向けて、この記事ではネットワークで使われる主要なセキュリティプロトコルを分かりやすくまとめました。これを読めば、普段何気なく使っている安全なネットワーク通信がどんな仕組みで守られているか理解でき、自社ネットワークの見直しやセキュリティ提案の参考にもなります。
VPNとIPsec ~安全なネットワークを作る技術~
VPNとは
VPN(Virtual Private Network)は、離れた場所にある拠点や自宅からでも、あたかも社内ネットワークの一部にいるかのように接続できる仕組みです。例えば「リモートワークで社内システムに安全にアクセスする」や「本社と支店間で安全にデータをやり取りする」といった用途でよく利用されます。
IPsecの仕組み
VPNの基盤技術としてよく使われるのがIPsecです。IPsecはネットワーク層(IPレベル)でデータを暗号化・認証するためのプロトコルスイートです。主な構成要素は次の通りです。
機能 | プロトコル番号 | 内容 |
---|---|---|
ESP(暗号化) | 50 | データを暗号化し、盗聴を防止 |
AH(認証) | 51 | データが改ざんされていないか検証 |
IKE(鍵交換) | UDP 500 | 暗号化に必要な鍵やパラメータを安全に交換 |
IPsecの流れ
1,IKE/ISAKMP を用いて通信機器間でSA(Security Association)を確立
2,SA(Security Association)には利用するアルゴリズムや鍵などを含む
3,IPsecが実際にデータを暗号化・認証して送受信
これにより、第三者がパケットを盗み見ても中身を解読できず、データの改ざんも検知できます。
TLS/SSLとHTTPS ~ウェブサイトでの暗号化通信~
オンラインショッピングやネットバンキングでは、クレジットカード番号など大事な情報を扱います。そこで登場するのがTLS/SSLです。これはトランスポート層で暗号化を行い、主にHTTPS(HTTP over TLS/SSL)で利用されます。ブラウザとサーバの間で公開鍵暗号方式を使って共通鍵を安全に交換し、その共通鍵で通信データを暗号化します。
認証局(CA)と証明書
安全な通信で重要なのが、サーバの公開鍵が正しいものかどうかの確認です。
ブラウザは認証局(CA)が発行した証明書をチェックし、正当性を保証できない場合は警告を出します。
IEEE 802.1X ~ネットワーク接続時のユーザー認証~
無線LANや有線LANで「勝手につながれない」ようにする仕組みがIEEE 802.1Xです。
どんな時に使う?
・会社のオフィスWi-Fiで、社員だけが接続できるようにする
・物理LANポートにPCをつないでも、認証を通らなければネットに出られない
具体的な流れ
-
接続要求
未認証の端末がアクセスポイント(またはスイッチ)に接続要求を送る -
仮想VLANで待機
一旦認証用のネットワーク(隔離VLAN)に接続 -
EAP(Extensible Authentication Protocol)を使った認証
ユーザー名・パスワードを入力し、RADIUSサーバーなどに送信 -
認証結果に応じて本来のネットワークへ
成功すれば業務用VLANへ切り替わり、IPが再取得され通信開始
これにより、IDとパスワード、証明書、ICカード、MACアドレスチェックなどを組み合わせて第三者の不正接続を防ぎます。
まとめ|どのプロトコルがどこで役立つのか
プロトコル | OSI層 | 主な用途 |
---|---|---|
IPsec | ネットワーク層 | 拠点間VPN、リモートVPN |
TLS/SSL (HTTPS) | トランスポート層 | Webサイト、SSL-VPN |
IEEE 802.1X | データリンク層 | 社内LAN・Wi-Fi認証 |
コメント