はじめに
上記記事の続きです。
これまでの記事では、
- 通信にはどんな危険があるのか
- 暗号化とは何をしているのか
- SSL/TLSはどうやって「暗号・証明・署名」を組み合わせているのか
をざっくりと整理してきました。
ここまで学んで思ったのは、
セキュリティ技術は「全部同じことをしている」わけではない
ということです。
SSL/TLSは通信の中身を守る。
でもそれだけで本当に十分なのでしょうか?
今回は、『ネットワーク&TCP/IPのきほん』のChapter6 セキュリティの内容をもとに
- 🔥 ファイアウォールは何をしているのか
- 🌐 VPNは何を守っているのか
- 🔐 HTTPSとどう違うのか
を、「役割の違い」という視点で整理します。
🔥ファイアウォールとは何か?
まず前提
インターネットにつながっているということは、
- 必要な通信も
- 危険な通信も
どちらも届く可能性がある、ということです。
何もしなければ、すべて受け取る状態になります。
そこで登場するのがファイアウォールです。
🚪許可した通信だけを通す仕組み
ファイアウォールの基本思想はとてもシンプルです。
「許可された通信だけを通す。」
ファイアウォールがない場合、必要な通信も危険な通信も、すべて届いてしまいます。
しかしファイアウォールがあると、
- HTTPだけ通す
- 特定のポート番号だけ許可する
といった制御が可能になります。
つまり、「入口を制御する仕組み」がファイアウォールなんですね。
🕳セキュリティホールとの関係
セキュリティホールとは、
情報漏洩につながる可能性があるプログラムの欠陥のこと。
ファイアウォールは欠陥そのものを直すわけではありません。
放置しておくと、コンピュータを攻撃される恐れがあります。
しかし、そもそも到達できる通信を絞ることで、影響範囲を小さくできます。
これは重要な視点でした。
🧩 ファイアウォールの3タイプ
ファイアウォールは通信をチェックする層の違いで3つのタイプに分類されます。
1. パケットフィルタ型
もっとも基本的なタイプ。
- IPアドレス
- ポート番号
- TCP/UDPヘッダー
などを見て制御します。
👉 軽い
👉 細かい内容までは見ない
2. サーキットレベルゲートウェイ
トランスポート層レベルで通信を仲介します。
- 直接つなげない
- 接続を中継する形
👉 中身は見ない
👉 接続の制御をする
3. アプリケーションゲートウェイ
ここまでくると、
- URL
- データの中身
- アプリケーション層の情報
まで見て判断します。
👉 意味を理解して制御する
👉 その分、処理は重い
🛡 WAF・IDS・IPSとの違い
ファイアウォールと似た仕組みに
- WAF(Web専門の防御)
- IDS(不正アクセスを検知)
- IPS(検知+遮断)
があります。
これらは「より高度な監視型」の防御で、社内にWebサーバーを持つ企業が導入するんだとか。
🧠 ここまでの整理
ファイアウォールは、
「入れていい通信かどうか」を決める装置みたいなものだということがわかりました。
中身を暗号化するものではありません。
🌐無線LANのセキュリティ
無線LANは電波で通信します。
つまり、物理的に盗聴されやすいということ。
そこで登場するのが:
- WEP
- WPA
- WPA2
- WPA3
といったセキュリティプロトコルです。
🔐 WPA2 / WPA3とは?
無線LANのセキュリティプロトコルは、共通鍵暗号の一種です。
WEP → WPA → WPA2 → WPA3 と進化してきました。
新しいものほど安全性が高いんだとか。
🔑 事前共有キー(PSK)の仕組み
Wi-Fi接続時に入力するパスワードを事前共有キー(PSK、パスフレーズとも)いいます。
これは「共通鍵そのもの」ではなく、共通鍵を生成するための材料です。
さらに、
- MACアドレス
- 乱数
- 鍵の定期更新
などを組み合わせ、通信ごとに鍵が変化する仕組みになっています。
そのため、盗聴しても解析は困難になります。
🚇 VPNとは何か?
ここでようやく本題です。
🤔 なぜVPNが必要?
ファイアウォールでLAN内部は守れます。
でも、
- 本社と支社をつなぐ
- 自宅と会社をつなぐ
といった遠隔通信では、途中の経路は守れません。
そこで登場するのがVPNです。
🔐 VPNの本質
VPNは一言でいうと:特定区間の通信すべてを安全にする仕組みです。
HTTPSのようにアプリ単位ではなく、
👉 ネットワーク単位で守る
のが特徴。
🔐 VPNの仕組み
VPNの大まかな流れ:
- 元のIPパケットを暗号化
- 新しいIPパケットを付けて送る
これをトンネリングと呼びます。
📦 カプセル化とは?
- あるプロトコルの中に
- 別のプロトコルを包み込む
入れ子構造にすることをカプセル化といいます。
IPsec → L2TP → PPP → 元のIPパケット
何重にも包まれます。
※受信時は逆順で開封します。
🚇 トンネリング
通信中に、仮想的な安全な通路(トンネル)を作る考え方。
プロトコルの中を別のプロトコルが通過するイメージです。
🌍 インターネットVPNとクローズドVPN
VPNには2種類あります。
インターネットVPN
- 安価
- インターネットを利用
クローズドVPN
- 専用回線
- コスト高い
- 安全性が高い
用途によって選択されます。
🔐 ここまでの整理
| 技術 | 主に守っているもの |
|---|---|
| HTTPS | 通信内容(Webアプリ単位) |
| ファイアウォール | 不要な通信の遮断(入口制御) |
| Wi-Fi暗号化 | 無線区間の盗聴防止 |
| VPN | 特定区間全体の通信(経路ごと保護) |
セキュリティ技術は、それぞれ守っている場所が違うということが見えてきました。
まとめ
「VPNって結局なに?」ってことですが、
今回整理してみて、
- 🔥 ファイアウォールは「入れていい通信かどうか」を決める装置
- 🔐 HTTPSは「通信の中身」を守る仕組み
- 🌐 Wi-Fi暗号化は「無線区間」を守る仕組み
- 🚇 VPNは「特定区間まるごと」を安全にする仕組み
つまり、VPNは“入口の制御”ではないし、“Webだけの暗号化”でもない。
👉 ネットワーク単位で安全な通路をつくる技術
これがVPNの正体ではないかと思います。
TCP/IPのきほんで学ぶ「ネットワークのセキュリティ」の計4回の記事では、
① 通信の危険性
② 暗号の仕組み
③ SSL/TLSの統合
④ VPNとファイアウォールの違い
まで整理してきました。
書籍のChapter6 セキュリティについてはここで一区切りですが、
「どの技術がどこを守っているのか」という視点は、
今後ほかのネットワーク技術を学ぶときにも使えそうです。
読んだ本のアウトプット的記事ですが、ここまで読んでいただきありがとうございます。
少しでもこの記事が、ネットワークについて学び始めた方の参考になればうれしいです。