3
3

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

TCP/IPのきほんで学ぶ「ネットワークのセキュリティ④」 VPNって結局なに?ファイアウォールとの違いを整理してみた

Posted at

はじめに

上記記事の続きです。

これまでの記事では、

  • 通信にはどんな危険があるのか
  • 暗号化とは何をしているのか
  • SSL/TLSはどうやって「暗号・証明・署名」を組み合わせているのか

をざっくりと整理してきました。

ここまで学んで思ったのは、

セキュリティ技術は「全部同じことをしている」わけではない

ということです。

SSL/TLSは通信の中身を守る。
でもそれだけで本当に十分なのでしょうか?

今回は、『ネットワーク&TCP/IPのきほん』のChapter6 セキュリティの内容をもとに

  • 🔥 ファイアウォールは何をしているのか
  • 🌐 VPNは何を守っているのか
  • 🔐 HTTPSとどう違うのか

を、「役割の違い」という視点で整理します。

🔥ファイアウォールとは何か?

まず前提

インターネットにつながっているということは、

  • 必要な通信も
  • 危険な通信も

どちらも届く可能性がある、ということです。

何もしなければ、すべて受け取る状態になります。

そこで登場するのがファイアウォールです。

🚪許可した通信だけを通す仕組み

ファイアウォールの基本思想はとてもシンプルです。

許可された通信だけを通す。

ファイアウォールがない場合、必要な通信も危険な通信も、すべて届いてしまいます。

しかしファイアウォールがあると、
- HTTPだけ通す
- 特定のポート番号だけ許可する

といった制御が可能になります。

つまり、「入口を制御する仕組み」がファイアウォールなんですね。

🕳セキュリティホールとの関係

セキュリティホールとは、
情報漏洩につながる可能性があるプログラムの欠陥のこと。

ファイアウォールは欠陥そのものを直すわけではありません。

放置しておくと、コンピュータを攻撃される恐れがあります。

しかし、そもそも到達できる通信を絞ることで、影響範囲を小さくできます。

これは重要な視点でした。

🧩 ファイアウォールの3タイプ

ファイアウォールは通信をチェックする層の違いで3つのタイプに分類されます。

1. パケットフィルタ型

もっとも基本的なタイプ。

  • IPアドレス
  • ポート番号
  • TCP/UDPヘッダー

などを見て制御します。
👉 軽い
👉 細かい内容までは見ない

2. サーキットレベルゲートウェイ

トランスポート層レベルで通信を仲介します。

  • 直接つなげない
  • 接続を中継する形

👉 中身は見ない
👉 接続の制御をする

3. アプリケーションゲートウェイ

ここまでくると、

  • URL
  • データの中身
  • アプリケーション層の情報

まで見て判断します。

👉 意味を理解して制御する
👉 その分、処理は重い

🛡 WAF・IDS・IPSとの違い

ファイアウォールと似た仕組みに

  • WAF(Web専門の防御)
  • IDS(不正アクセスを検知)
  • IPS(検知+遮断)

があります。

これらは「より高度な監視型」の防御で、社内にWebサーバーを持つ企業が導入するんだとか。

🧠 ここまでの整理

ファイアウォールは、
入れていい通信かどうか」を決める装置みたいなものだということがわかりました。

中身を暗号化するものではありません。

🌐無線LANのセキュリティ

無線LANは電波で通信します。

つまり、物理的に盗聴されやすいということ。

そこで登場するのが:

  • WEP
  • WPA
  • WPA2
  • WPA3

といったセキュリティプロトコルです。

🔐 WPA2 / WPA3とは?

無線LANのセキュリティプロトコルは、共通鍵暗号の一種です。

WEP → WPA → WPA2 → WPA3 と進化してきました。

新しいものほど安全性が高いんだとか。

🔑 事前共有キー(PSK)の仕組み

Wi-Fi接続時に入力するパスワードを事前共有キー(PSK、パスフレーズとも)いいます。

これは「共通鍵そのもの」ではなく、共通鍵を生成するための材料です。

さらに、

  • MACアドレス
  • 乱数
  • 鍵の定期更新

などを組み合わせ、通信ごとに鍵が変化する仕組みになっています。

そのため、盗聴しても解析は困難になります。

🚇 VPNとは何か?

ここでようやく本題です。

🤔 なぜVPNが必要?

ファイアウォールでLAN内部は守れます。

でも、

  • 本社と支社をつなぐ
  • 自宅と会社をつなぐ

といった遠隔通信では、途中の経路は守れません。

そこで登場するのがVPNです。

🔐 VPNの本質

VPNは一言でいうと:特定区間の通信すべてを安全にする仕組みです。

HTTPSのようにアプリ単位ではなく、

👉 ネットワーク単位で守る

のが特徴。

🔐 VPNの仕組み

VPNの大まかな流れ:

  • 元のIPパケットを暗号化
  • 新しいIPパケットを付けて送る

これをトンネリングと呼びます。

📦 カプセル化とは?

  • あるプロトコルの中に
  • 別のプロトコルを包み込む
    入れ子構造にすることをカプセル化といいます。

IPsec → L2TP → PPP → 元のIPパケット

何重にも包まれます。

※受信時は逆順で開封します。

🚇 トンネリング

通信中に、仮想的な安全な通路(トンネル)を作る考え方。

プロトコルの中を別のプロトコルが通過するイメージです。

🌍 インターネットVPNとクローズドVPN

VPNには2種類あります。

インターネットVPN

  • 安価
  • インターネットを利用

クローズドVPN

  • 専用回線
  • コスト高い
  • 安全性が高い

用途によって選択されます。

🔐 ここまでの整理

技術 主に守っているもの
HTTPS 通信内容(Webアプリ単位)
ファイアウォール 不要な通信の遮断(入口制御)
Wi-Fi暗号化 無線区間の盗聴防止
VPN 特定区間全体の通信(経路ごと保護)

セキュリティ技術は、それぞれ守っている場所が違うということが見えてきました。

まとめ

「VPNって結局なに?」ってことですが、

今回整理してみて、

  • 🔥 ファイアウォールは「入れていい通信かどうか」を決める装置
  • 🔐 HTTPSは「通信の中身」を守る仕組み
  • 🌐 Wi-Fi暗号化は「無線区間」を守る仕組み
  • 🚇 VPNは「特定区間まるごと」を安全にする仕組み

つまり、VPNは“入口の制御”ではないし、“Webだけの暗号化”でもない。

👉 ネットワーク単位で安全な通路をつくる技術

これがVPNの正体ではないかと思います。

TCP/IPのきほんで学ぶ「ネットワークのセキュリティ」の計4回の記事では、

① 通信の危険性
② 暗号の仕組み
③ SSL/TLSの統合
④ VPNとファイアウォールの違い

まで整理してきました。

書籍のChapter6 セキュリティについてはここで一区切りですが、
「どの技術がどこを守っているのか」という視点は、
今後ほかのネットワーク技術を学ぶときにも使えそうです。

読んだ本のアウトプット的記事ですが、ここまで読んでいただきありがとうございます。

少しでもこの記事が、ネットワークについて学び始めた方の参考になればうれしいです。

3
3
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
3
3

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?