「門番」としての VPN
VPN とは
まずは VPN についておさらい。
VPN(Virtual Private Network)とは,物理的な回線・ネットワークの上に構築された「
- カプセル化とトンネリング
- 経路の暗号化
- 認証とアクセス制御
を挙げ,これらの要件を満たした製品・サービスを VPN と呼ぶことにする。 この定義でいくと OpenSSH や Tor (The Onion Router) も VPN に分類できる。
VPN は目的別に以下の3つに分類できるだろう。
- 拠点間 VPN
- リモートアクセス
- バイパス型 VPN
「拠点間 VPN」は昔でいうところの「専用線」の代わりになるものだ。 「リモートアクセス」は企業イントラネットやプライベート・ネットワーク内部に外からアクセスするもので,近年では BYOD (Bring Your Own Device) とも呼ばれている。
「バイパス型 VPN」は6年前に私が勝手につけた名前だが,他の2つと異なり,アクセスを行う利用者から見て,出口ノードがインターネットになっている点が特徴である。
たとえば,上の図のように,公衆無線 LAN などの信用度の低いネットワークを経由してインターネットに接続したい場合に「バイパス型 VPN」が使える。 また異なるリージョンのコンテンツにアクセスするために使われることもある1。
「門番」としての VPN
先程の図を見ると分かるように「バイパス型 VPN」は利用者とインターネット上のコンテンツとを仕切る「門番」として機能している。 こうした「門番」の役割は本来は ISP 等が担っているもので,それが「バイパス型 VPN」によってシフトしてしまっているのだ。
したがって「バイパス型 VPN」を運営するサービス・プロバイダが「門番」として(少なくとも ISP 並に)信用できるか否かがとても重要となってくる。
ログ収集ポリシー
技術的な観点はひとまず置いておいて,「バイパス型 VPN」サービス・プロバイダの信用度を計る目安としてよく引き合いに出されるのが「ログ収集ポリシー」である。
たとえばサービス・プロバイダが収集した利用者のアクセスログを第三者に売ったり,あるいは公的機関から提出を求められる(大抵は拒否できない)場合がある。 なので,サービス・プロバイダが利用者に関するどのような情報を持っていてそれらをどのようにして管理しているか,を知ることが大事である。 そしてその最善は「ログ収集しない」ことである。
TorrentFreak では以下の質問を「バイパス型 VPN」のサービス・プロバイダ各社に送って
その結果を公開している。
まぁ,結果はリンク先を見ていただくとして,実はこの話には続きがある。
「バイパス型 VPN」で「ログ収集しない」と謳うサービス・プロバイダは,匿名性を高めるために,接続ごとに共有 IP アドレスを割り当てるのだが,どうも拡張サービスとして専用あるいは固定の IP アドレスを付与することができるそうで,この場合は(当たり前だが)完全に「収集しない」とは行かないらしい。
いくつかのインターネット・サービスでは,リージョンを跨いでアクセスされないよう VPN 接続の ブラックリスト おっと拒否リストを持っているそうだが,専用 IP アドレスのオプションを利用することによりこれらを回避できるようだ。
こうした利便性を得る
F-Secure FREEDOME は止めとけ?
ところで,先程の Which VPN Providers Really Take Anonymity Seriously in 2020?
の中に私が Android 端末で愛用している F-Secure 社の FREEDOME が見当たらなかったので軽くググってみたが,どうも最近は FREEDOME は忌避されているらしい。
FREEDOME はログ収集を行ってると言われていて,そこが嫌われている原因のひとつかも(笑)
これについては,一応 F-Secure 社側の釈明もあるようで
というわけで,接続ログはあるけどトラフィックログは作らないので,ログから(閲覧・購入履歴,メッセージなどの)センシティブ・データを抜いたりできないよー,ということらしい。
とは言え,昔に比べて FREEDOME の優位性が薄れているのも確かなんだよなぁ。 まぁ,来年3月まで FREEDOME の契約が残ってるので,それまでに NordVPN とか他のサービスに乗り換えるべきかじっくり考えてみるとしよう。
【2020-07-21 追記】 無料(Free)の VPN サービスは止めとけ!
日本語圏でも言及されているようなので追記しておく。
話題になっている UFO VPN およびその系列のサービスは “free” であることが売りである。 ここでいう “free” は(「自由なソフトウェア」ではなく)「無料のビール」のほうの “free” を指している。 “Free” だからといって VPN プロトコルも暗号スイートも明示しないサービスを信用しろというのは無理な話。
「無料」のサービスというのは無料なりの理由があって,「監視資本主義」の時代に於いて,大抵の場合は利用者の行動履歴と引き換えになっている。
もちろん人によっては自身の行動履歴と引き換えにしても受けたいサービスはあるものなので(Gmail とか Instagram とか Twitter とかw
)一概にその「引き換え」自体が悪いとは言わないが,少なくとも「門番」として機能する「バイパス型 VPN」においては利用者もセキュリティやプライバシーに細心の注意を払うべきである。
まぁ,公表しているポリシーを偽るのは論外だけどな(笑)
ぶっちゃけ,年間数千円で身元の確かな「バイパス型 VPN」サービスが買えるのなら安いものである。 いまどき気休めでしかない「malware 対策ソフト」にお金を払う余裕があるのなら2,こういったサービスにこそ投資すべきだと思うよ,おぢさんは。
最後に老婆心ながら。 「バイパス型 VPN」が「門番」として機能する以上,国や地域によってはサービスが機能しなかったり稼働しているサービス自体がプライバシー・リスクを孕んでいることを考慮したほうがいいだろう(婉曲表現)。
【おまけ】 NSA による VPN セキュリティ管理の5箇条
米国 NSA から VPN セキュリティに関する以下のドキュメントが公開されている。 どちらかと言うと組織内のネットワーク管理者あるいはサービス・プロバイダ側の話かな。
これによると,ネットワーク管理者は VPN の運営について以下の5つを定期的に確認・実行する必要がある,と謳っている。
詳しい内容はドキュメントを参照のこと。
まぁ,当たり前の話なんだけど Avoid using default VPN settings
はちょっと面白かったので。
そんなに既定の設定はあかんのか?
ブックマーク
参考図書
- 超監視社会
- ブルース・シュナイアー (著), 池村 千秋 (翻訳)
- 草思社 2016-12-13 (Release 2017-02-03)
- Kindle版
- B01MZGVHOA (ASIN)
実は積ん読のまま読んでない。そろそろちゃんと最後まで読まないと。
-
つか,元々の「バイパス型 VPN」の動機は他リージョンのコンテンツにアクセスするためなのだが(笑) ↩︎
-
「malware 対策ソフト」が不要と言ってるわけじゃないよ,念のため。たとえば Windows は自前で malware 検知の仕組みを持ってるし Linux はオープンソース製品を組み込めばよい(そういや Microsoft も Linux 版の製品を出してたな)。アプリストアの仕組みを持っているプラットフォームではアプリストア側で malware 検知を行っている。サーバ管理でもない限り通常はこれで十分間に合う。 ↩︎