第3回 安全な通信経路を確保「暗号化プロトコル」
第2回でWEP暗号化の話が出たので、今日は「暗号化プロトコル」について解説するぞ。
あー、それならわかりますよ。VPN(Virtual Private Network)とかですよね?
“とか”って何だ、“とか”って。まぁ、今日話そうと思ったのは、確かにVPNのことだ。最近導入事例が増えているし、注目の的だからな。よし綱本、解説してみろ。
え? えーと、VPNというのは、インターネットなどの公衆回線上に暗号化されたデータを流すことによって、仮想的な専用線のように安全な通信経路を確保する技術で・・・。
確かにそうだが、今日は暗号化プロトコルの話だぞ。VPNでは、確かに通信を暗号化している。しかし、その暗号化の規格というものがあるはずだ。
あ、なるほど。えーと、「IPsec(IP Security)」は知っています。
そうだな。IPsecはVPNを実現する暗号化プロトコルの1つだ。ほかには、IPネットワーク上で仮想的なダイアルアップ接続を実現する「PPTP(Point to Point Tunneling Protocol)」がある。最近VPNで注目されているプロトコルとしては、「SSL(Secure Socket Layer)」があげられるな。
あ、知っています。SSL VPNですね。IPsec VPNよりも安価で容易にVPNが構築できるので、人気が高いんですよね。
そのとおり。もともとSSLはWWWやFTPの通信を暗号化するためのプロトコルで、eコマースサイトなどでプライバシーな情報をやり取りする際に安全性を確保するために利用されている。そのおかげで、現在普及しているWebブラウザのほとんどがSSLに対応している。これを利用しているので、企業のセンター側─つまりVPNアクセスを受ける側に専用の機器などを用意しておけば、クライアント側にはWebブラウザがあればよいというわけだな。
IPsecとSSLが、現在VPNで利用されている暗号化プロトコルの中心ですね。
暗号化プロトコルには、ほかにも電子メールを暗号化する「S/MIME」や、第2回で紹介した無線LAN通信を暗号化する「WEP」などがある。覚えておこう。
|