- PR -

インターネットVPN と HTTP-SSL、FTP-SSLなどの違い

1
投票結果総投票数:4
vpn 3 75.00%
security 0 0.00%
network 1 25.00%
  • 投票は恣意的に行われます。統計的な調査と異なり、投票データの正確性や標本の代表性は保証されません。
  • 投票結果の正当性や公平性について、@ITは一切保証も関与もいたしません。
投稿者投稿内容
わん
会議室デビュー日: 2007/02/11
投稿数: 9
投稿日時: 2007-02-11 14:05
インターネットVPNについて質問させていただきます。


@インターネットVPNはインターネット上で暗号化された情報のやりとりを行い、
あたかもプライベートネットワークに見せる技術と認識しています。

AHTTP-SSL、FTP-SSLなどもインターネット上(それ以外も存在)で
暗号化された情報のやりとりを行う技術と認識しています。


@’VPNは、ユーザが意識しなくても勝手に暗号化されている。
A’その他(HTTP-SSL、FTP-SSLなど)は、ユーザが意識して暗号化する。

これだけの違いなのでしょうか??もっと根本の技術の違いなのでしょうか??
もちろんプロトコルが違うという事くらいは認識しています。
通信(もしくは暗号化)の方式に大差があるのかどうか?を知りたいです。

そこらへんがよくわからないんで、どなたかご教授ください。
お願いいたします。

加納正和
ぬし
会議室デビュー日: 2004/01/28
投稿数: 332
お住まい・勤務地: 首都圏
投稿日時: 2007-02-11 23:26
引用:

わんさんの書き込み (2007-02-11 14:05) より:
インターネットVPNについて質問させていただきます。

@’VPNは、ユーザが意識しなくても勝手に暗号化されている。
A’その他(HTTP-SSL、FTP-SSLなど)は、ユーザが意識して暗号化する。




VPNは、ネットワークの仮想化が主ですが、ふつーIPSec使用してます。
IPSecを使用してVPNを張った場合は、暗号化しない、という選択がありません。
常に暗号化しますから、必ず遅延が発生します。

HTTPでSSLを使用した場合は、暗号化しないという選択が出来ます。

引用:

通信(もしくは暗号化)の方式に大差があるのかどうか?を知りたいです。



IPSecとHTTP-SSLとは、暗号化の方法そのものはまるで違います。
でも、原理的な意味では、大差ないです。IPSecでRSAを使うことも可能ですし。
#DHが多いとは思うけど。

とはいえ、近年はSSL-VPNもインターネットVPNの方法としてよくあるので、
そういう意味では暗号化の方法そのものの差は、ほとんどないといえるのでは。

angel
ぬし
会議室デビュー日: 2005/03/17
投稿数: 711
投稿日時: 2007-02-12 01:18
こんばんは。
引用:
わんさんの書き込み (2007-02-11 14:05) より:
(1)’VPNは、ユーザが意識しなくても勝手に暗号化されている。
(2)’その他(HTTP-SSL、FTP-SSLなど)は、ユーザが意識して暗号化する。

これだけの違いなのでしょうか??もっと根本の技術の違いなのでしょうか??


それを言うなら、「ユーザが意識」ではなく「アプリケーションが意識」ではないでしょうか。
※どちらの方式でも、ユーザは意識もすれば、意識もしない部分がありますから。

であれば、その認識は正しいと思います。

引用:
通信(もしくは暗号化)の方式に大差があるのかどうか?を知りたいです。


「暗号」として見た場合、色々相違はあっても、根本的に変わる所はないでしょう。
つまるところは、鍵交換・電子署名(認証)・共通鍵暗号・HMACのフルセットを基本として、その全部/一部を使うか、個々の方式は固有なのか交換可能なのか ( 一部の暗号が破られた場合に別の暗号で代替できるようになっているかどうか )、というところに帰着できると思います。
ただ、通信の方式には大きな区別があるでしょう。それは正に「アプリケーションが意識するかどうか」の話と直結します。
VPNであれば、
 アプリケーションからの視点:
  アプリケーション⇔(通常の通信)⇔相手アプリケーション
 全体:
  アプリケーション⇔(通常の通信)⇔OS/VPNソフト/VPN機器の介入⇔(暗号化通信)⇔OS/VPNソフト/VPN機器⇔(通常の通信)⇔相手アプリケーション

SSLであれば、
 アプリケーション⇔(暗号化通信)⇔相手アプリケーション

尤も、SSLは汎用の暗号化フレームワークですから、実情としては、
 非SSL
  アプリケーション⇔(通常の通信)⇔相手アプリケーション
 SSL
  アプリケーションのSSL非依存部分⇔(非SSLの場合の処理)⇔SSLエンジン⇔(暗号化通信)⇔SSLエンジン⇔(非SSLの場合の処理)⇔相手アプリケーションのSSL非依存部分
となるのでしょうけれど。

[ メッセージ編集済み 編集者: angel 編集日時 2007-02-12 04:01 ]
わん
会議室デビュー日: 2007/02/11
投稿数: 9
投稿日時: 2007-02-12 22:50
こんばんわ。
御二方、レスありがとうございます。

レスを読んでいて、自分の認識がそんなズレていない事が確認でき安心しました。

>「ユーザが意識」ではなく「アプリケーションが意識」ではないでしょうか
この点はかなり納得しました。
確かにそりゃそうですね(笑)




------------------------------------------------------------------------------
結局私なりの結論としては、以下のようになりました。

@VPNはネットワークレベルで暗号化する。
 →クライアントAPは暗号化を意識する必要はない。
 →クライアント端末上で暗号化に処理能力を裂く必要がない。

ASSLはクライアントAPレベルで暗号化を意識する。
 →クライアントAP上で暗号化の実行判断を可能である。
 →クライアント端末上で暗号化に処理能力を使用する。少しかも知んないけど・・・。

それ以外のことは暗号化方式などは違えど、
おおざっぱに見て、処理方式は大差ない。
1

スキルアップ/キャリアアップ(JOB@IT)