PTTPとは?PPTPというVPNプロトコルを解説
PPTP(Point-to-Point Tunneling Protocol)は、仮想プライベートネットワーク(VPN)を構築するために設計されたネットワークプロトコルです。
主に、リモートユーザーとプライベートな企業ネットワークとの間で、公衆インターネットを介した安全で暗号化された接続を提供するために使用されます。
PPTP上のVPNは、送信前にデータを暗号化することでプライバシーを確保します。
他の暗号化VPNプロトコルと同様に、地理的制限やインターネット検閲を回避するためにも使用できます。
過去に人気があったにもかかわらず、現在では他のVPNプロトコルと比べて安全性が低いとみなされ、ほとんど使われなくなっています。
その上、ソフトウェアやデバイスのサポートも大幅に失われています。
この記事では、「PPTPとは何か」という疑問について、このVPNプロトコルの詳細をご紹介します。
歴史的背景
「PPTPとは?」という問いに答えるには、過去を振り返る必要があります。
PPTPは1990年代にマイクロソフトがAscend Communications(現Alcatel-Lucent)、3Com、ECI Telematics、USRoboticsなどの企業と共同で開発され、標準化されました。
このプロトコルは、インターネット上で仮想プライベート・ネットワーク(VPN)を構築することを目的としていた。
1990年代後半から2000年代前半にかけて、PPTPはその実装の簡単さとマイクロソフト製品への統合性から、VPNによく使われるようになりました。
やがて、PPTP VPNプロトコルに重大な脆弱性が発見されました。
2012年にMS-CHAP v2 認証システムの脆弱性が発見・公表され、PPTPの評判は失墜しました。
このため、PPTP VPNプロトコルの人気は下降し、L2TP/IPsec、OpenVPN、SSTP(同じくMicrosoft製)、Cisco SSL VPNに取って代わられました。
PPTP プロトコルの特徴
-
ルートプッシュ(Route Push):
この機能により、クライアントはリモートネットワーク内のルートに関する情報を自動的に取得し、イントラネットのリソースを利用できるようになります。 -
TCPおよびUDPのサポート:
PPTP VPNプロトコルは、TCPとUDPの両方のトラフィック転送をサポートしているため、さまざまな種類のデータ転送に対応できます。 -
プッシュDNSサーバ:
PPTPは、クライアントマシンにDNSサーバーを自動的に割り当てることができるため、セットアッププロセスが簡素化され、特にローカルドメイン内の名前について、正しく安全な名前解決が保証されます。 -
アイデンティティプロバイダの使用:
PPTPはディレクトリサービスとの統合において柔軟性があります。
WindowsのPPTP VPNサーバは、Active Directory(これもマイクロソフトの製品)とうまく統合でき、RADIUSにも対応しています。
Active Directory の機能のおかげで、PPTP VPN サーバは LDAP と統合することができ、既存のユーザデータベースとそのアカウントを VPN アクセスに利用することができます。 -
暗号アルゴリズムの使用:
PPTP は、主に MS-CHAP v2 認証システムと、ストリーム暗号 RC4 に基づく MPPE 暗号化を使用している。
どちらのアルゴリズムも現在では時代遅れと考えられており、理論的または実際的な脆弱性がある。
まとめると、PPTPは基本的な暗号化を提供するが、産業用途には適していない。
PPTP VPN プロトコルは、柔軟性、利便性、相対的なセキュリティを提供します。
ユーザーにとっては、自動設定 (Route Push や DNS サーバープッシュなど) が便利で、TCP と UDP の両方をサポートしているため、さまざまな使い方ができます。
認証システムとの統合により、大組織向けのスケーラブルなソリューションが可能になり、暗号アルゴリズムには脆弱性があるものの、基本的なデータ保護を提供することができる。
企業セクターにおける適用
1990年代に開発され、2010年代まで積極的に使用されてきたPPTP VPNプロトコルは、企業にとって貴重なツールとなり、数多くのタスクを解決できるようにしていた。
その主な機能は、オフィスのリソースへのリモートアクセスを提供することでした。
自宅のパソコンや出張先などで働く従業員は、企業ネットワークに安全に接続し、ファイルサーバー、データベース、その他の社内アプリケーションにアクセスすることができた。
さらに、支店を持つ企業は、PPTP VPNプロトコルを使用して拠点間の安定したVPN接続を確立し、統一されたネットワークスペースを作り出していました。
これは、地理的に分散した部門を持つ企業にとって特に価値のあるものでした。
PPTPはまた、データ伝送中のデータの機密性を確保するツールとしても機能しました。
重要な情報を公共のネットワークや信頼できない可能性のあるネットワークで送信する場合、データは暗号化され、傍受のリスクを軽減することができました。
インターネットアクセスが制限されていたり、検閲が厳しい地域では、企業はPPTP VPNプロトコルを使用して制限を回避し、従業員がインターネット上で自由に作業できるようにすることができました。
RADIUSやLDAPのような認証システムとの統合により、企業は統一されたアカウントシステムを使用して、リソースへのアクセスを効果的に管理することができていました。
PPTPはシンプルで費用対効果が高いにもかかわらず、脆弱性が指摘されたため、企業は最終的にPPTPを廃止し、より安全なプロトコルを採用するようになりました。
企業ユーザーの視点から、このプロトコルのメリットとデメリットを詳しく見てみましょう。
企業ユーザーから見たPPTPの利点
リモートアクセス
PPTP VPN プロトコルを使用すると、従業員は世界中のどこからでも企業ネットワークに接続できます。
これは、リモートワークや出張の多い社員にとって特に便利です。
セットアップが簡単
PPTP VPNプロトコルは、セットアップが最も簡単なVPNプロトコルのひとつです。
そのため、ハードウェアやソフトウェア、専門のIT担当者などに多額の投資をすることなく、迅速に導入することができます。
Windows との統合
PPTP VPNプロトコルはMicrosoftによって開発されたため、Windowsオペレーティングシステムやその他のMicrosoftソフトウェアソリューションとうまく統合できます。
このため、Windowsベースのコンピュータが普及している大企業では便利です。
基本的なセキュリティ
最も安全なVPNプロトコルではありませんが、PPTPはクライアントとサーバー間のトラフィックを暗号化することで、基本的なデータ保護を提供します。
コスト
以前は、VPN以外のソリューションが高価であったり、利用しにくかったりした場合、 PPTP VPNプロトコルは手頃な価格でVPNを導入することができました。
幅広いデバイスに対応(過去)
多くのモバイルデバイス、ルーター、コンピュータがデフォルトでPPTPをサポートしていたため、従業員が企業ネットワークに接続するのが容易でした。
企業における PPTP のデメリット
セキュリティの脆弱性
PPTP VPNプロトコルの主な欠点は、セキュリティ上の脆弱性です。
「中間者(Man-in-the-Middle)」のような攻撃は、PPTPのVPNトンネルを通過するトラフィックを危険にさらす可能性があります。
時代遅れの暗号化
PPTPで使用される標準的な暗号化はMPPEに基づいており、最新の方式と比較すると、時代遅れで信頼性が低いと考えられています。
否定的な予測
ほとんどの組織はより安全なVPNプロトコルに移行しており、デバイスメーカーやソフトウェア開発者はPPTPのサポートを徐々に中止しています。
例えば、AppleはiOS 10(2016年)で利用可能なVPNプロトコルからPPTPを除外し、ExpressVPNやNordVPNのようなパブリックVPNプロバイダーは、それぞれ2023年と2018年にこのプロトコルの使用を停止しました。
要するに、企業分野によるPPTPの使用は、セキュリティ上の懸念から近年減少している。
L2TP/IPsec、OpenVPN、WireGuardのような最新のプロトコルは、はるかに信頼性のより高い保護機能を提供し、企業での使用に適した選択肢となっています。
民間企業におけるPPTPの用途
PPTPプロトコルは、ホームネットワークへのアクセスや公衆Wi-Fi接続の保護など、プライベートユーザーのニーズに対応する機能を備えています。
しかし、現在、PPTPの新しいインスタンスを導入することは、むしろ無意味です。
利点は、古いデバイス(レガシーホームルータなど)でのPPTPの継続的なサポートと迅速なセットアップに限られます。
一方、サポートに関する問題、セキュリティレベルの低さ、iOS と Android の両方の最新モバイルデバイスからの対象外、難読化の欠如など、欠点はそのままです。
家庭用ルーターにおけるPPTPプロトコルの適用性と可用性
PPTP (Point-to-Point Tunneling Protocol)とは、VPN接続の標準として長い間使用されており、その結果、家庭用ルーターを含む様々なデバイスで広くサポートされています。
PPTPの主な利点は、その普遍性にあります:ほとんどのルーター(特に古いモデル)には、このプロトコルのサポートが組み込まれています。
ブロックされやすい
もともとのPoint-to-Point Tunneling Protocol (PPTP)は、アクティブなブロッキング耐性を念頭に置かず設計されているため、以下のような対策に対して脆弱です:
-
特定のポート:
PPTPは1723番ポートのTCPとGREプロトコルを使用します。
これらの特定のポートやプロトコルは、ネットワークフィルタによって簡単に識別され、ブロックされます。 -
トラフィックの特性:
PPTPのトラフィックパターンはディープパケットインスペクション(DPI)によって検出することができ、VPN接続をターゲットしてブロックすることができてしまいます。 -
難読化がない:
他のいくつかのVPNプロトコルと異なり、PPTPにはトラフィックの特徴を隠したり変えたりするような難読化メカニズムが組み込まれていないため、ブロッキングシステムから見えやすくなっています。
このような特性により、PPTPは国や企業のファイアウォール、その他のネットワークトラフィックフィルタリングシステムによって簡単にブロックされてしまいます。
PPTPのセットアップ方法
WindowsではPPTPの互換性が保たれていますが、iOS、Android、macOS など他のほとんどのOSではサポートされなくなりました。
Windowsについては、クライアント接続のセットアップ方法のステップバイステップは以下の通りです:
WindowsでのPPTP接続のインストールと設定の手順
VPN接続のためのPPTPのインストールと設定は、オペレーティングシステムのバージョンによって異なる場合がありますが、基本的な手順に従えば問題ないはずです。
以下は、WindowsコンピュータでPPTPを設定するための一般的な手順です:
-
コントロールパネルを開きます:
- "コントロールパネル"→"ネットワークとインターネット"→"ネットワークと共有センター"
-
新しい接続を作成します:
- "新しい接続またはネットワークのセットアップ" をクリックします。
- "職場に接続します" を選択し、"次へ" をクリックします。
- "インターネット接続を使用する(VPN)"を選択します。
-
サーバー情報を入力します:
- 接続先のサーバーアドレスを入力する(通常はVPNプロバイダーから提供されます)
- 接続に名前を付けます(例:"My VPN")
-
ユーザー認証情報を入力します:
- VPNプロバイダから提供された認証情報(ユーザー名とパスワード)を入力します。
-
追加の接続設定:
- 新しく作成したVPN接続を右クリックし、"プロパティ"を選択します。
- "セキュリティ" タブに移動します。
- VPNタイプを "PPTP" に設定します。
- "暗号化を許可" を選択します。
-
VPNに接続します:
- "ネットワークと共有センター" に戻り、VPN接続をクリックし、"接続" をクリックします。
-
接続を確認します:
- 接続に成功すると、接続のステータスが "接続されています" に変わります。
セキュリティ問題
長年にわたり、PPTPプロトコルにはいくつかの脆弱性が確認されており、その脆弱性でPPTPのセキュリティは著しく損なわれています:
MS-CHAP v2
PPTPは多くの場合、認証にMS-CHAP v2を使用しており、オリジナルのMS-CHAPと比 較すると改善されているが、このプロトコルはまだ特定の攻撃を受けやすい。
たとえば、「中間者(man-in-the-middle)」攻撃では、プロトコルを元のバージョンのMS-CHAPに強制的に戻すことができる。
RC4 暗号化
PPTPはRC4暗号化アルゴリズムを採用しているが、これは時代遅れであり、さまざまな攻撃に対して脆弱であると考えられている。
データ認証の問題
現在のところ、PPTPはデータ発信元認証を提供していない。
つまり、送受信者間の伝送中にデータが改ざんされていないことをPPTPは保証していない。
PPTP プロトコルを使用する際の推奨事項
-
重要なアプリケーションにPPTPを使用するのは避けること
PPTPにはよく知られた脆弱性があるため、機密情報の送信には推奨されない。 -
ファイアウォールでサーバーアクセスを制限する
PPTPサーバーがある場合は、既知の信頼できるIPアドレスからのみアクセスできるように制限します。 -
より最新のVPNプロトコルへの移行を検討する
IPsec、OpenVPN、WireGuardなど、より安全で最新のプロトコルに切り替える可能性を検討することがおすすめです。
PPTP のパフォーマンス
OpenVPNやWireGuardのような最新のプロトコルとは異なり、PPTPはプロセッサに大きな負荷をかけない暗号化アルゴリズムを使用しているため、レガシールータのような古いハードウェアでも高い暗号化/復号化速度を実現できます。
最新の暗号化アルゴリズム(AESなど)がハードウェアでサポートされている新しいハードウェアでは、PPTPがOpenVPN、IPsec、WireGuardより有利になることはありません。
他のプロトコルとの比較
上記の理由から、通信速度や暗号化の信頼性という点でPPTPを最新のVPNプロトコルと比較することはあまり意味がありません。
しかし、その全盛期、特にWindows環境では、PPTPは最新のVPNプロトコルのどれよりも幅広いデバイスをサポートし、導入が容易で、他のシステムとの統合も容易であったと言えるでしょう。
PPTPは死んだ。SSTP万歳?
2008年、マイクロソフトはSSTPという新しいVPNプロトコルを発表した。
SSL/TLSを使ってトラフィックを転送し、デフォルトでは443番ポートのTCP上で動作するため、通常のHTTPSトラフィックと似ている。
HTTPSトラフィックはほとんどのネットワーク環境で許可されているため、他のプロトコルであればブロックされる可能性のあるほとんどのファイアウォールやプロキシサーバーでも、SSTPは通過することができます。
SSTPプロトコルの技術的特徴:
- SSTPはトラフィックの転送にSSL/TLSを使用する(バージョン1.3まで)。
- サーバー認証は通常、SSL/TLS証明書を使用して実行される。これにより、クライアントは悪意のあるサーバーではなく、真正なサーバーに接続することが保証される。
- SSTPは、EAP(Extensible Authentication Protocol)やMS-CHAP v2など、さまざまなクライアント認証方式に対応している。これにより、証明書、ユーザーアカウント、ワンタイムパスワードなど、さまざまな認証方式が可能になる。
- サーバーとクライアントの両方がお互いを認証できるため、接続のセキュリティーが強化される。
重大な欠点としては、UDP上で動作できないこと(TCP-over-TCPはネットワーク品質 の悪化に伴い急速に劣化する)、プラットフォームのサポートが限られていることなどが挙げられる。
これらの理由から、SSTPはWindows環境では(L2TP/IPsecと並んで)PPTPの代替となったが、前身であるPPTPの成功と普及は再現できなかった。
結論
PPTPとは何であるかが理解したところで、PPTPがVPNの歴史の中でいかに重要な位置を占めているかということもわかるかと思います。
PPTPはこの分野のパイオニアの1つであり、業界標準となった多くの技術革新を導入し、現在でも実装されています。
そのおかげで、そしてセットアップが簡単でマイクロソフトのような大手企業による積極的なサポートもっあったため、全盛期のPPTPは事実上、他の追随を許さない存在でした。
しかし、他の多くの技術と同様、PPTPも時代遅れになることは避けられませんでした。
時が経つにつれ、そのセキュリティの脆弱性が明らかになり、OpenVPNやIPsecのような、より近代的で安全なプロトコルの出現につながりました。
現在、PPTPは技術博物館の展示品のようなものであり、VPNの時代がどのように始まったかを思い出させてくれます。PPTPの実用が正当化されることはほとんどなく、使用されている場合は歴史的な理由による例外的なケースがほとんどです。
現代の課題には、より近代的で安全なVPNプロトコルの使うことをお勧めします。