VPNのセキュリティは、VPNサーバーへの接続に使用される暗号化アルゴリズムと、実際のVPNクライアントに含まれる脆弱性の2つの要素に基づいています。 このガイドでは、VPNを選択する際に注意すべきセキュリティ機能と危険信号について説明します。
脆弱性
他のソフトウェアと同じように、VPNクライアントはコードに間違いや見落としがある可能性があります。 これらの問題により、セキュリティの脆弱性が発生し、データの一部またはすべて、さらにはデバイスが危険にさらされる可能性があります。 セキュリティの脆弱性を解決することは、VPNクライアントだけでなく、すべてのソフトウェアに最新の更新を適用して実行するための非常に重要な理由です。 言い換えれば、更新はあなたとあなたの接続を安全に保つのに役立ちます。
ソフトウェアが安全な方法でコーディングされているかどうかを特定することは、残念ながら、ソフトウェアで特定された脆弱性の数を数えることほど簡単ではありません。 セキュリティレビューを受けたことがない、不十分に作成されたソフトウェアは、一般的によく作成され、詳細にレビューされた代替ソフトウェアよりも既知の脆弱性が少なくなります。 ソフトウェアのセキュリティ問題を修正している企業の最良の指標は、定期的な更新のリリースです。
暗号化
ユーザーとVPNサーバー間の暗号化された接続により、ISPからのプライバシーと信頼できないネットワークのセキュリティが提供されます。 注意すべき重要な点は、128ビットまたは256ビットのAES暗号化などの最新の暗号化の使用です。
もう1つの優れた指標は、頭字語「PFS」またはPerfect ForwardSecrecyです。 PFSは、データの暗号化に使用される暗号化キーを定期的に変更する手法です。 これは、暗号化キーが解読された場合、実際に復号化できるデータはごくわずかであることを意味します。
可能であれば、弱いPPTPプロトコルを使用するVPNは避けてください。 さらに、RC4またはCBCを含む暗号化暗号には既知の弱点が含まれているため、避ける必要があります。 ありがたいことに、ほとんどのVPNプロバイダーはこれを十分に認識しており、回避しています。
リーク
VPNに固有の潜在的な脆弱性の1つは、VPNリークです。 これらは、DNS要求のリークなど、単一のプロトコルに影響を与える可能性があります。または、VPNを介してトラフィックをルーティングせずに、サイレントに切断することを伴う場合があります。 DNSは、URLをIPアドレスに解決するために使用されるサービスです。 これらのリクエストがVPNの外部からISPにリークされた場合、どのWebサイトを閲覧しているかを判断できますが、リクエストした正確なページを特定することはできません。 一部のVPNは、DNSリークテストをアドバタイズするか、DNS要求をリークしないように指定します。
VPNがサイレントに切断された場合、プライバシーが保護されているという誤った想定に気付かず、インターネットを閲覧し続ける可能性があります。 VPNキルスイッチは、デバイスがVPNから切断された場合にネットワーク通信を自動的にブロックするため、この潜在的な問題に対する最善の解決策です。