Secure Socket Tunneling Protocol(SSTP)

secure socket tunneling protocol(SSTP)は、二つのポイント間の通信がtransport layer security(TLS)を使用してトラフィックを保護し、標準ネットワークファイアウォールをバイパスするVPNプロトコルです。

ソフトウェアやハードウェアとして、仮想プライベートネットワーク(VPN)は、ホストネットワークに直接接続するために、インターネットのような公共ネッ トンネリングプロトコルは、VPN接続を確立するための最も一般的な方法です。 SSTPはトンネリングプロトコルの一例であり、より堅牢な暗号化と接続性を提供するためにL2TPのような以前の世代から構築されています。

Webopediaのための仮想プライベートネットワーク(VPN)への私たちのガイドをお読みくださいすべてのVpnとトップ18ベンダーに深いダイブ。

注:両方とも頭字語を共有していますが、simple symmetric transport protocol(SSTP)はネットワーク内のプログラム間の通信を指し、この記事で参照されているVPNプロトコルとは無関係です。

先にジャンプ:

SSTP対 その他のトンネリングプロトコル

すべてのインターネット通信は、データ転送の条件を設定するプロトコルを介して実行されます。 コンピュータネットワークでは、ネットワーク間のデータ転送を可能にするプロトコルはトンネリングプロトコルと呼ばれます。 トンネリングプロトコルは、インターネット経由で転送されたデータを再パッケージ化し、転送を保護し、標準のネットワー 現在一般的に使用されている他のトンネリングプロトコルは、PPTP、L2TP、OpenVPN、およびIkev2です。 L2TPとIkev2の両方がIPSec暗号化モードを使用できます。

SSTPがどのようになったか

SSTPは、2007年にMicrosoftによってWindows Vista OS用に開発されました。 これより前に、MicrosoftからのPoint-to-Point Tunneling Protocol(PPTP)およびCiscoからのレイヤ2Forwarding(L2F)はレイヤ2Tunnelling Protocol(L2TP)の結合された機能に導きました。 これらのトンネリングプロトコルは、当時の熟練したサイト間Vpnですが、特定のwebプロキシ、ファイアウォール、およびネットワークルーターをバイパ 比較すると、SSTPは暗号化のための256ビットAES、より顕著なセキュリティ機能、およびより速い速度を提供します。 今日では、SSTPは、その前任者の上に人気のある選択肢ですが、WindowsといくつかのLinuxディストリビューションとのみ互換性があります。 他の一般的な選択肢には、Ikev2とOpenVPNが含まれます。

SSTPはどのように使われていますか?

個人や組織は、ユーザーとプライベートネットワーク間のデータやオンライン通信を保護するためにSSTP Vpnを展開します。 Secure socket tunneling protocolはリモートアクセスVPNの一例であり、クライアントマシンには遠く離れたプライベートネットワークで動作する機能を提供します。

SSTPはどのように機能しますか?

SSTPは、VPNクライアントとVPNサーバーの二者が暗号化されたチャネル上で通信できるトンネルを提供します。 VPNをホストするSSTPサーバーを使用すると、ユーザーはTCPポート443を使用してHTTPS経由でオンラインで安全な接続を確立できます。 このトンネルは、TLSチャネルを介したトラフィックの媒体として機能します。 TLSは次世代のSecure Sockets Layer(SSL)であり、インターネット上のHTTPSのセキュリティ層として機能します。

このpoint-to-point protocol(PPP)を使用すると、クライアントは認識可能なトレースを残さずにwebをサーフィンできます。 他のVpnと同様に、SSTPは通信をスクランブルするため、クライアントデータは悪意のあるアクターやクライアントのインターネットサービスプロバイダ(ISP)に

SSTPのセキュリティ機能

他のトンネリングプロトコルと比較して、SSTPはSSL3.0と256ビット暗号化を備えたOpenVPNに似た堅牢なセキュリティ機能を提 SSTPの制御パケットには、パケットパラメータを制限するメッセージが含まれているため、中間者攻撃の可能性が回避されます。 データを保護するための最も注目すべきSSTP機能は次のとおりです:

  • 暗号化はデータを畳み込み、意図しないアクセスや不正アクセスを防ぎます
  • 整合性チェックは、データの状態を定期的に比較し、正当性を検証します
  • 鍵ネゴシエーションは、通信当事者間の合意を容易にします

Vpnがどのように機能し、トンネリングを使用してユーザーを保護するかについての詳細を学ぶことに興味がありますか? 「VPNセキュリティリスク:2021年のベストプラクティス」を参照してください。

コメントを残す

メールアドレスが公開されることはありません。