MENU
「安心のセキュリティをお得な価格」でご提供!
Fortinet商品など
ENGAGE fotinet

VPN接続の仕組みについて

VPN(Virtual Private Network)とは、インターネットという公共回線上に、暗号化された仮想的な専用通信経路を構築する技術です。

単なる「IPアドレスを隠すツール」ではなく、以下の3要素によって成立しています。

  • トンネリング(通信のカプセル化)
  • 暗号化(通信内容の保護)
  • 認証(接続主体の確認)

この3つを順に整理します。

トンネリングとは何か

トンネリングとは、本来の通信パケットを別のプロトコルで包み込んで送る仕組みです。

通常の通信では、あなたの端末からWebサイトへ直接パケットが送信されます。しかしVPNでは、

元の通信データ
↓
暗号化
↓
VPN用プロトコルで包む(カプセル化)
↓
VPNサーバへ送信

という構造になります。

外部から見ると「暗号化されたデータの塊」にしか見えず、中身は解読できません。

暗号化の仕組み

VPNは、あなたの端末とVPNサーバ間の通信を暗号化します。

ここで重要なのは、

VPNが保護するのは「端末 ↔ VPNサーバ」間である

という点です。

その先(VPNサーバ ↔ Webサイト)は、通常はHTTPS(TLS)などWeb側の暗号化に依存します。

つまり通信は次のようになります。

あなたの端末
↓(VPN暗号化)
VPNサーバ
↓(HTTPSなどで暗号化)
Webサイト

現代のWebはほぼHTTPS化されているため、実質的には多層的な暗号構造になっています。

VPN接続の実際の流れ

VPN接続は以下のステップで確立されます。

Step1:認証

ユーザー認証が行われます。

  • ID/パスワード
  • クライアント証明書
  • 多要素認証(MFA)

正規ユーザーであることを確認します。

Step2:鍵交換

暗号通信に使う共通鍵を安全に生成・共有します。

一般的には以下が使用されます。

  • TLSハンドシェイク
  • Diffie-Hellman鍵交換
  • 公開鍵暗号方式

ここで「このセッション専用の鍵」が決定します。

Step3:トンネル確立

暗号化された仮想トンネルが形成されます。

以降の通信はすべてこのトンネルを通ります。

Step4:通信の中継

通信経路は次のようになります。

あなた → VPNサーバ → Webサイト

Webサイト側から見ると、アクセス元はVPNサーバのIPになります。

ISP(回線事業者)から何が見えるのか

VPN利用時、ISPが通常確認できるのは以下です。

見えるもの

  • VPNサーバのIPアドレス
  • VPNに接続している事実
  • 通信量や時間帯

原則見えないもの

  • トンネル内の通信内容
  • 実際にアクセスしているWebサイト

ただし重要な注意点があります。

DNSリークの可能性

もしDNSリクエストがVPN外へ送られてしまうと、ISPは「どのドメインを解決したか」を把握できる場合があります。

そのため、安全性を高めるには

  • VPNのDNSを利用する設定
  • DNSリーク対策
  • Kill Switch機能

などが重要になります。

代表的なVPNプロトコル

IPsec(Internet Protocol Security)

  • OSレベルで動作
  • サイト間VPNで広く利用
  • 強固なセキュリティ

企業ネットワークで多く採用されています。

OpenVPN

  • オープンソース
  • TLSを用いてセッション確立と鍵交換を実施
  • 取得した鍵でデータトンネルを暗号化

TLSは「握手(認証・鍵交換)」に使われ、実際のデータは生成された鍵で暗号化されます。

WireGuard

  • 設計がシンプル
  • 高速
  • モダンな暗号アルゴリズム(ChaCha20など)を採用

次世代プロトコルとして広がっています。

VPNの種類

リモートアクセスVPN

外部から社内ネットワークへ接続する形式。

自宅PC → VPN → 社内ネットワーク

サイト間VPN

拠点同士を常時接続する形式。

本社 ⇄ VPN ⇄ 支社

企業ネットワーク構築で一般的です。

暗号の安全性について

よく使われる暗号

  • AES-256
  • ChaCha20
  • RSA-2048以上

現時点では理論上十分強固とされています。

ただし安全性はアルゴリズムだけで決まりません。

脆弱化する要因

  • 古いプロトコル設定
  • 弱い暗号スイート
  • 鍵管理ミス
  • 実装の脆弱性
  • 端末のマルウェア感染

VPNは「暗号が強い=安全」ではなく、設定と運用が極めて重要です。

よくある誤解

VPN=完全匿名 ではない

VPN事業者のログポリシーや法域によっては、記録が残る可能性があります。

VPN=すべての攻撃を防げる ではない

  • フィッシング
  • マルウェア
  • アカウント乗っ取り

これらはVPNでは防げません。

まとめ

VPNとは、

  1. 認証
  2. 鍵交換
  3. トンネル構築
  4. 暗号通信

という流れで、端末とVPNサーバ間に安全な通信経路を作る技術です。

その結果

  • 公共Wi-Fiでも安全性が向上する
  • IPアドレスを変更できる
  • 地理的制限を回避できる場合がある

しかし、

  • DNSリーク
  • スプリットトンネル設定
  • ログポリシー
  • 端末の安全性

といった要素次第で実際の安全性は変わります。

以上、VPN接続の仕組みについてでした。

最後までお読みいただき、ありがとうございました。

カテゴリ一覧

ページトップへ