企業環境では、セキュリティ検査官はフィルターとファイアウォールを使用して、セキュリティ目的でVPN接続をブロックします。
VPNトラフィックは区別可能であり、それがopenVPNが中国のグレートファイアウォール上で機能しない理由でもあります。では、VPNチャネルがTLSを使用しないのはなぜですか。ほとんどのトラフィッククロスフィルターは、フィルターが許可する必要があるHTTPSであるため、VPNサーバーに属するトラフィックを予測することは不可能になります。
理解すべきことがいくつかあります。
1つ目は、ほとんどのVPNツールは本来、安全ではなく、NATされている可能性があるか、ファイアウォールで保護されているが、VPNに積極的に敵対しないネットワークを介してプライベート接続を提供するように設計されていたことです。
2つ目は、従来のTLSがTCPのラッパーであることです。 TCPは、「ヘッドオブラインブロッキング」の影響を受けるため、VPNには適していません。1つのパケットが失われると、正常に再送信されるまで、その背後にあるすべてのデータがブロックされます。これにより、 VPNをTCPで実行する場合の大きな問題、TCP高速再送信があるため、今ではそれほど問題ではありませんが、それでも理想的とは言えません。
3つ目は、ディープパケットインスペクションはかなり新しいことです。正規のTLSトラフィックを無害に通過させるが、ポート443で他のトラフィックを通過させないネットワークも例外ではありません。
OpenvpnにはTCPオプションがありますが、これは基本的にUDPで実行するように設計されています。鍵交換にTLSを使用しますが、その目的のために明示的に設計されたシステムを使用して実際のネットワークパケットを暗号化します。
https://openvpn.net/index.php/open-source/documentation/security-overview.html
誰かもDTLS(TLS over UDP)について何か言うべきです
DTLSはかなり新しいプロトコルです。 VPNソリューションを上に構築できなかった、またはできなかった理由はわかりませんが、VPNソフトウェアベンダーは特にソフトウェアを再設計する気になっていないと思います。
いずれにしても、質問で説明されているシナリオには役立ちません。
ショートバージョン:
ロングバージョン:
Virtual Private Networkという名前は、あなたの質問に対する答えを示唆しています。真のVPNプロトコルはネットワークをエミュレートします。これは、複数のトラフィックタイプとポートを1つのチャネルで同時にルーティングする機能を意味します。そのため、IPSecなどのVPNプロトコルでは、TCPカプセル化されたパケットESP他のカプセル化されたパケットTCPパケット(参照 SSHとIPsecの違いは何ですか? )
デフォルトでは、TLSはこの機能を提供しません。 TLSはバイトを受け取り、それらを暗号化し、それを復号化できる受信者に転送します。それでおしまい;それ以外のすべてのことは、アプリケーションで行う必要があります。 HTTPSでは、WebサーバーとクライアントがTLSチャネルを介してHTTPデータバイトを交換します。 IMAPSでは、メールサーバーとクライアントがTLSチャネルを介してIMAPデータバイトを交換します。
TLSを介した一般的な「ネットワーク」接続を実現するには、両端でカプセル化とカプセル化解除を実行できるクライアントとサーバーが必要です。あなたはそれを無料で手に入れません。
これは、TLSを介して実行するVPNを使用できないと言っているのではありません。それを行う多くの製品があります。チェックポイントのようなメインラインベンダーでさえ、IPSecとTLSベースのVPNの両方をサポートしています。場合によっては、TLSは単にIPSecデータグラムをカプセル化しているため、実際の "N"はIPSecを経由しますが、TLSはインターネット経由でそれを取得します。
通信のパターンに基づいてVPNにTLS接続が使用されている場合、高度な攻撃者が推測できる場合があることに注意してください。運用セキュリティには、ビットを暗号化する以上のものがあります!
多くのVPNプロトコル do はTLSを使用します。特に、ほとんどすべての最新のクライアントサーバーVPN(たとえば、ラップトップをリモートで企業ネットワークに接続するために使用される)は、プライマリまたはフォールバックトランスポートとしてTLSをサポートしています。
私はTLS/SSLベースのVPNの有名なオープンソースクライアント openconnect の寄稿者です。 GlobalProtect VPNプロトコル(TLS + ESP)をほぼ完全に自分でリバースエンジニアリングしました。かなり明確なパターンと設計のトレードオフに気づくのに十分なVPNプロトコルを詳細に調査しました。
…VPNの認証/設定にTLSを使用する限り?私は基本的に、標準化されたプロトコルが欠如していることを除いて、そこには実際の欠点はありません。
TLSは [〜#〜] isakmp [〜#〜] (IPSECの認証/鍵交換コンポーネント)よりも柔軟で、広く実装されており、デバッグが容易です。 GlobalProtectを含むいくつかの最新の企業VPNプロトコルは認証と鍵交換にTLSを使用しますが、次にデータ転送にESPを使用します(ただし、必要に応じてTLSにフォールバックできます)。私の経験では、これはかなり効果的で効率的な組み合わせです。