米Microsoftは「Windows Vista Service Pack 1(SP1)」で,「Secure Socket Tunneling Protocol(SSTP)」という,新しいVPNテクノロジを採用する予定だ。SSTPはいわゆる「SSL(Secure Sockets Layer)ベースのVPN」であり,ファイアウオールのルールを変更しなくても,ファイアウオールを越えるVPNを構築できるようになる。

 MicrosoftのSSTPは,接続を大幅に簡単にするために設計された,SSLベースのクライアントとサーバー間のVPNトンネリング・プロトコルである。SSTPは標準のHTTPポートを利用する。そのため,クライアントがNetwork Address Translation(NAT)環境にあって,Webプロキシ・サーバー経由またはWebのトラフィックだけを許可されているようなファイアウオールの内側に存在する場合でも,SSTPトラフィックはネットワークを越えて,エンドポイントのサーバーに到達できる。

 標準のHTTPポートを使うのは,SSTPの最大の利点である。特に,必要最低限の作業しかできない程度に機能を制限されているホテルや会議場のネットワークを利用するモバイル・ユーザーにとって,SSTPは大いに役立つことであろう。

 Microsoftは現在,Windows Vista SP1の開発に取り組んでおり,これにはSSTPが含まれることになっている。さらに同社は,2007年前半に登場する予定のWindows Server “Longhorn”(開発コード名)の「Beta 3」に,SSTPを搭載する予定である。

 MicrosoftのRRASテクノロジ担当リード・プログラマであるSamir Jain氏によると,SSTPは通常のRRAS(ルーティングとリモート・アクセス・サービス)インターフェースで機能するように,OSにシームレスに統合される。つまり従来のRRASサービスで,Network Access Protection(NAP)やIPv6,スマート・カードによる認証などが使えるように,SSTPでもこれらの機能が利用できることを意味している。

 SSTPの挙動は,多少複雑ではあるものの,WebブラウザにおけるSSLの挙動に非常によく似ている。クライアント・コンピュータは,SSLの標準ポートであるTCPポート433で,SSTPが有効になっているサーバーに接続する。SSLセッションが確立されたら,2つのシステムは必要な認証を含むPoint-to-Point Protocol(PPP)セッションのネゴシエーションを実行する。基本的には,これですべてである。

 Jain氏によると,既存のL2TP VPNが展開されているのと同じサーバーでSSTPを展開できるようになり,SSTPはL2TP VPNと同じサーバー証明書を共有できるそうだ。SSTPはRRASと密接に統合されるので,SSTPを実装するのに追加設定はほとんど必要ない。

 もちろん,SSTPの使用にはマイナス面もある。例えば,SSTPは認証が必要なWebプロキシ・サーバーとは,一緒には使えないのだ。さらに,SSTPがサイト間の通信の確立には使用できないことも,マイナス面になるかもしれない。

 Microsoftは今後,サイト間の通信にも使えるようにSSTPを拡張する可能性がある。SSTPはWindows XPではサポートされないこともマイナス面になるかもしれないが,これについては今後の展開に注目するしかなさそうだ。筆者の知る限り,同社はSSTPをWindows XPでも利用できるようにするかどうかについて,何もコメントしていない。

 それでもSSTPは,多くのモバイル・ユーザーが直面している負担を軽減するだろう。これはプラス面だ。筆者は,SSTPのことを,Windows Vista SP1を楽しみに待つ最初の理由になると考えている。時間の経過とともに,Windows Vista SP1を楽しみに待つ理由が他にも出てくることを,筆者は期待している。