VPNの歴史とは?

VPNの歴史は、安全なオンライン通信技術の進化に根ざしています。1960年代、ARPANETは遠く離れたコンピューターを結ぶというコンセプトの先駆者でした。その後、1980年代にTCP/IPのようなプロトコルが開発され、現代のインターネット接続の基礎が築かれました。1990年代以降、オンラインのセキュリティとプライバシーに関する懸念の高まりに対応するため、特定のVPN技術が登場しました。

 

1960年代から1970年代ARPANETの夜明けと異なるネットワーク間の接続性の必要性

1977年のARPANET論理マップ。PDPとIBMモデルでラベル付けされたノードが線で結ばれ、ネットワークのトポロジーを表現。
図1.ARPANET論理マップ、1977年3月1

1960年代後半、高等研究計画局(ARPA)は、離れたコンピュータをリンクする方法を開発しました。彼らは1969年に、データパケットがマシン間を転送するパケット交換に依存するシステムを導入しました。ARPANETとして知られるこのシステムは、1970年代を通じて成長し、複数の教育機関や研究機関を接続しました。

しかし、ARPANETには限界がありました。ネットワーク制御プロトコル(NCP)で動作し、同じネットワーク内のコンピュータに接続を制限していました。課題は、さまざまなネットワークを介してデバイスを接続する方法を見つけることでした。

 

1980s: TCP/IPとインターネット入門

3台のホストが4台のPS(パケットスイッチ)に接続されたパケットスイッチングネットワーク。
図2.最初のパケット交換ネットワークの概略図2

ARPANETの利用は政府機関や教育機関で顕著に拡大し、ARPAはさまざまなネットワークをリンクする方法を模索するようになりました。1980年代になると、TCP(伝送制御プロトコル)が正式に採用され、TCP/IP(Transmission Control Protocol/Internet Protocol)としても知られるようになりました。新しいアプローチは、NCPから多様なデバイスの接続を可能にするシステムへと移行し、現在インターネットと呼ばれているものが生まれました。

現在主流のインターネット・プロトコルであるIPv4とIPv6は、このTCP/IPプロトコル群に由来しています。IPは、オンライン上の各デバイスを識別するユニークな数字で構成されています。オンライン・リソースにアクセスするには正しいIPが必要ですが、数字の羅列を覚えるのは不便でした。そこで1984年、単純なドメイン名をIPアドレスにマッピングするドメインネームシステム(DNS)が誕生しました。

IPとDNSの確立後、インターネットはより多くの人々を迎えました。オンライン・プラットフォームは1985年に登場し、ユーザーはチャットルームに入ったり、デジタル・コミュニティに参加したりすることができました。アメリカ・オンライン(AOL)と名付けられたこのシステムは、ユーザーがインターネット・サービス・プロバイダ(ISP)にダイヤルしてAOLにアクセスするダイヤルアップに依存していました。

オンライン活動の拡大は、商用ISPへの道を開きました。1989年、初期の商用ISPのひとつであった「ザ・ワールド」が、ダイヤルアップによるインターネット接続の提供を開始。

 

1990s: ウェブの台頭と初期のVPN技術の出現

クライアント、NAS、インターネット、PPTPサーバー、PPP、TCP接続、IPデータグラムを示すPPTPトンネルの概略図。
図3.PPTPトンネル3

1990年代初頭、HTTPの導入により、ハイパーリンクを通じてオンライン・リソースにアクセスできるようになり、ワールド・ワイド・ウェブ(WWW)の誕生につながりました。

デジタルの領域がアカデミックなサークルを超えて普及し始めるにつれて、オンライン上で安全かつ個人的なコミュニケーションを行う能力が、ますます懸念されるようになりました。これが、今日の仮想プライベート・ネットワーク(VPN)の先駆けともいえるIPレイヤーの暗号化の開発のきっかけとなりました。 仮想プライベート・ネットワーク(VPN)

数年後、AT&Tベル研究所は、IPレイヤーの暗号化の可能性を効果的に示す取り組みとして、ソフトウェアIP暗号化プロトコル(SwIPe)を発表しました。この技術革新は、現在も広く使用されている暗号化プロトコルであるIPsecの開発に大きな影響を与えました。

1990年代半ばに導入されたIPsecは、IP層でエンドツーエンドのセキュリティを提供し、データトラフィックの各IPパケットを認証および暗号化しました。特に、IPsecはIPv4と互換性があり、後にIPv6のコアコンポーネントとして組み込まれました。この技術は、現代のVPN手法の基礎を築きました。

この10年の後半には、マイクロソフトはPoint-to-Point Tunneling Protocol (PPTP)を導入しました。PPTPは、VPN技術の進化における重要なマイルストーンとなりました。このシステムはPPPパケットをカプセル化し、仮想的なデータトンネルを作ることで、ウェブ上でのより安全なデータ伝送を保証します。

このプロトコルは、複数の種類のインターネットトラフィックに対応し、強化された暗号化方式を導入することで、PPTPの欠点に対処しています。

LACクライアント、LAC、インターネット、LNS、PSTNクラウド、フレームリレー/ATMクラウド、ホストのある家庭内LANによるL2TPシナリオ。
図4.典型的なL2TPシナリオ4

最終的に、マイクロソフトとシスコの共同イニシアチブにより、PPTPとL2Fという両方のトンネリングプロトコルの長所を融合したL2TPが誕生しました。この高度なプロトコルは、VPNの利用を簡素化し、IPネットワーク間のデータトンネリングのセキュリティを強化しました。

さらに読む

 

 

2000s: サイバーセキュリティの課題とともに進化するVPN

保護されたサブネットを接続する2つのエンドポイントを持つIPsecトンネルのアスキーアート。
図5.IKEv2の使用シナリオ例、セキュリティゲートウェイからセキュリティゲートウェイへのトンネル5

2000年代に入ると、オンライン・セキュリティは大きく変化しました。インターネットが日常生活や仕事に不可欠なものとなるにつれ、脅威や課題も増大していきました。VPNは、ますます相互接続が進む世界において、オンラインのプライバシーとセキュリティを確保する、企業や個人にとって不可欠なツールとして登場しました。

2000年代初頭、インターネットの普及が急増するにつれ、企業はオンライン・プレゼンスの可能性を認識し、ウェブサイトの作成、eコマース・プラットフォームの確立、オンライン決済システムの統合など、デジタル領域への移行を進めました。

こうしたチャンスと同時に、サイバー犯罪の増加も顕著になりました。急速に進歩するインターネット技術の脆弱性は、悪意ある行為者の標的となりました。攻撃者は世界中の被害者を標的にできるため、インターネットのグローバルな性質が課題となっていました。ソーシャル・ネットワーキング・サイトは、フィッシングやソーシャル・エンジニアリングのためのプラットフォームをうっかり作ってしまいました。

企業のオンライン業務への依存度が高まるにつれ、データの安全確保が急務となりました。当初、企業はセキュリティのために広域ネットワーク(WAN)に傾倒していましたが、コストが高いことからVPNを検討するようになりました。注目すべきは、この時期にジェイムズ・ヨナンが個人用にOpenVPNを開発したことです。このオープンソースのプロトコルは、SSL VPNとともに、企業向けの著名なソリューションとなりました。

2000年代半ばには、個人ユーザーのオンライン・セキュリティに対する意識が高まりました。公衆ネットワーク、特にカフェや空港は、ハッカーの狩猟場と化しました。その結果、個人のインターネットユーザーの間でもオンライン・プライバシー・ツールのニーズが急増しました。

2005年には、ユーザーフレンドリーなセキュリティ・ツールの必要性を認識し、最初の商用VPNが登場し、以前は複雑だった設定プロセスが簡素化されました。サードパーティのVPNサービスプロバイダーが増加し、IKEv2/IPsecやSSTPのような革新的なプロトコルが登場しました。

さらに読む

 

 

2010s: デジタル革新の10年

本社と3つの支社をインターネット経由でセキュアに接続するサイト間VPN。

2010年代はインターネットが大きく成長。ITの進歩は、仕事やレジャーに影響を与えるグローバルなオンラインネットワークをもたらしました。サイバー脅威の重大度と数は増加。

モノのインターネットは、多様なデバイスのオンライン接続を可能にしました。スマートアシスタントがユーザーエクスペリエンスを向上。ゲーム分野では、オンライン・マルチプレイヤー・ゲームが導入されました。オンライン小売の成長により、消費者はモバイルショッピングにシフト。

ネットフリックスのようなストリーミング・サービスが拡大し、プラットフォーム間の競争が始まりました。新しいオンライン職業が登場し、信頼性の高いインターネット接続が必要になりました。ISPは、より良いスピードとサービスの要求に直面しました。

より多くの活動がオンライン化されるにつれ、強力なセキュリティ・ソリューションの必要性が明らかになりました。VPNは、オンラインデータの脆弱性の増加により人気を博しました。VPNサービス・プロバイダーは、提供するサービスの幅を広げ、ノー・ログ・ポリシー、キル・スイッチ、マルチホップ接続などの機能を導入することでこれに対応しました。

VPN競争は、接続速度の向上とユーザーフレンドリーな設計につながりました。WireGuardは2010年代後半に注目すべきVPNプロトコルとして登場し、その効率的な暗号化とネットワークの変化への適応性で際立ちました。

企業はセキュアなネットワークの重要性を認識していました。ソリューション SD-WAN および SASE などのソリューションが台頭し、セキュアでスケーラブルなビジネスネットワーク接続の要件に対応しました。

さらに読むWireGuardとは?

 

2019年-現在リモートワークへの対応とVPNの限界

2020年のCOVID-19の流行は、安全なオンライン活動の必要性を強め、リモートアクセスVPNの重要性を強調しました。組織のオンライン化に伴い、信頼性の高いVPNへの需要が高まりました。リモートアクセスVPNプロバイダーは、サーバー機能を拡張し、多要素認証を採用し、マルウェア保護を統合しました。

中央のビルアイコンと3つのユーザーシンボルが破線で結ばれたリモートアクセスVPN。

今日、リモートワークは根強く残っています。しかし、問題があります。アーキテクチャ上、リモートアクセスVPNはハブ&スポークアーキテクチャであり、ユーザーはハブ(内部データセンター)からの距離に応じて様々な長さのスポークに座ります。距離が離れるとパフォーマンスが低下し、待ち時間の問題が生じますが、ハブに到達することが目的であるため、データセンター・アプリケーションにとっては最適化されたアーキテクチャであることに変わりはありません。

クラウドに接続された中央のビルにユーザーがリンクされているVPNの図で、バックホールされたインターネット・トラフィックを象徴しています。

クラウド環境にクラウドアプリケーションがある場合、このモデルは破綻します。リモートアクセス VPN のトラフィックは、アプリケーションがクラウドでホストされている場合でも、常に最初に VPN ゲートウェイに送られます。その結果、トラフィックは本社のVPNゲートウェイに送られ、企業の境界ファイアウォールからインターネットに抜け、アプリケーションのレスポンスは本社に戻ってからユーザーに戻ります。

これはセキュリティの観点からは合理的ですが、ネットワークの最適化には意味がありません。リモートアクセスVPNでのネットワークの難しさを補うために、組織はしばしば、ユーザー主導のトンネル、スプリットトンネルVPN、Webプロキシなど、セキュリティに悪影響を及ぼす妥協を行います。

GlobalProtectアプリを介したデータセンターおよびクラウドサービスへのセキュアで自動化された接続を備えたモバイルデバイス向けPrisma Accessの図。

リモートワーカーやクラウドベースのアプリケーションの急速な増加に伴い、組織はリモートアクセスVPNがクラウドに最適化されておらず、安全でもないことに気づいています。今日のアプリケーション・ミックスを考慮するには、革新的なアプローチが必要です:モバイルワークフォースのための最新アーキテクチャ。

今日のモバイルワーカーには、データセンター、インターネット、パブリック、プライベート、ハイブリッドクラウドのアプリケーションへのアクセスが必要です。言い換えれば、適切なアーキテクチャは、アプリケーションやユーザーがどこにいても、すべてのアプリケーションへのアクセスを最適化する必要があります。

リモートアクセスVPNは、長年にわたって企業ネットワークの定番となっています。しかし、企業がクラウド・アプリケーションを急速に導入するにつれて、セキュリティとネットワークのニーズは根本的に変化しています。VPNが進化してきた長い歴史を経て、ソリューションも進化していかなければなりません。

さらに読む

 

 

情報源

  1. https://www.computerhistory.org/collections/catalog/102646704
  2. https://www.darpa.mil/about-us/timeline/tcp-ip
  3. http://technet.microsoft.com/en-us/library/cc768084.aspx
  4. https://datatracker.ietf.org/doc/html/rfc2661
  5. https://datatracker.ietf.org/doc/html/rfc4306

 

VPN履歴FAQ

最も古いVPNプロトコルは、Point-to-Point Tunneling Protocol (PPTP)です。PPTPは、マイクロソフトを中心とするコンソーシアムによって1990年代半ばに導入された、インターネット上でセキュアな接続を可能にする最初の技術の1つで、仮想プライベートネットワークを効果的に構築します。
今日私たちが理解するVPNの概念は、様々なネットワークと暗号化技術の発展と融合に伴い、時間をかけて進化してきました。最も古いVPNプロトコルはPPTです。PPTPは、マイクロソフトを中心とするコンソーシアムによって1990年代半ばに導入された、インターネット上でセキュアな接続を可能にする最初の技術の1つで、仮想プライベートネットワークを効果的に構築します。
VPNは必ずしも時代遅れになりつつあるわけではありませんが、従来のリモートアクセスVPNモデルはクラウドベースのアプリケーションで苦戦し、遅延や非効率なルーティングを引き起こしています。リモートワークやクラウドアプリケーションの増加に伴い、企業は、セキュリティとネットワーク効率の両方に対応し、モバイルワーカーのアクセスを最適化する最新のソリューションを必要としています。
企業のユースケースでは、VPNよりもZTNA、SASE、SD-WANの方が良い選択になる傾向があります。ZTNAは、単なる接続ではなく、IDに基づく安全なアクセスを保証します。SASEは、ネットワークとセキュリティサービスを単一のクラウドベースサービスに統合しています。SD-WANは広域ネットワークのトラフィックフローを最適化し、パフォーマンスと柔軟性を向上させます。これらのソリューションは、現代のビジネスにおけるセキュリティと効率の両方に対応しています。
VPNが完全に置き換わることはないかもしれませんが、その役割は、特に企業環境では進化しています。VPNの主な安全な代替手段には、ゼロトラスト・ネットワーク・アクセス、セキュア・アクセス・サービス・エッジ、ソフトウェア定義広域ネットワークなどがあります。また、サービスとしてのソフトウェア(SaaS)、アイデンティティとアクセス管理、特権アクセス管理、統合エンドポイント管理、デスクトップも選択肢の1つになるでしょう。
VPNはそれ自体では、インターネットトラフィックを暗号化し、IPアドレスをマスクしますが、内部の脆弱性、マルウェア、フィッシング攻撃、インサイダーの脅威、または安全でないアプリケーションから保護することはできません。また、設定ミスのシステムを保護したり、脆弱なユーザー認証情報やアクセス・コントロールに起因する侵害を防ぐこともできません。
次へ VPNゲートウェイとは?