米アップルは、自社OSにおいてVPN接続の通信プロトコル「PPTP(Point-to-Point Tunneling Protocol)」のサポートを終了した。macOSについては9月21日に公開されたSierraから、iOSは10月25日に公開された10.1からPPTPを使えなくなった。これに合わせて、VPNプロトコルでPPTPだけをサポートしていた製品やサービスが今後の対応を発表。別のVPNプロトコル「L2TP(Layer 2 Tunneling Protocol)」のサポートを追加する製品が登場した。

 このため、PPTPだけでリモートアクセスVPNを構築していた企業は、PPTPと別のVPNプロトコルの両方への対応、もしくはアップル製品以外の端末を含めた別のVPNプロトコルへの全面移行が必要になる。WindowsやAndroidがPPTPのサポートを終了する予定は明らかになっていないが、PPTPはこれまでセキュリティ上問題があると言われ続けてきた。アップルのPPTP終了が、PPTPから別のVPNプロトコルに全面移行するいい機会になるはずだ。

ヤマハのルーターがL2TPを追加

 ヤマハは、PPTP対応のルーター「NVR510」のファームウエアを11月15日にアップデートし、新たにL2TPにも対応した。

 インターリンクは11月25日、モバイル機器などから固定IPアドレスでインターネットにアクセスするサービス「マイIPサービス(PPTP)版」ではL2TPに対応しないと発表した。同サービスでは、インターリンクが用意したサーバーにPPTPでVPN接続した上で、インターネットにアクセスする。L2TPを使うには、PPTPとL2TPの両方をサポートした同社の別サービスと契約し直す。

 PPTPにしか対応していない製品やサービスを使っている企業では、旧バージョンのmacOSやiOSを使い続けることも可能だ。だが急場はしのげるものの、セキュリティパッチを適用できないので攻撃を受けやすく危険になる。

利用する暗号の強度が低い

 そもそもPPTP自体、セキュリティ上脆弱だといわれる。最大の理由は、利用する暗号方式の強度が低いからだ(図1)。

図1●暗号強度が低いRC4を使うPPTP
図1●暗号強度が低いRC4を使うPPTP
PPTPは、強度の低い暗号方式RC4を採用し、IPパケット部分しか暗号化しない。一方、L2TP は暗号方式AESを使って、PPPヘッダーを含めて暗号化する。
[画像のクリックで拡大表示]

 PPTPでは、通信データの暗号化にRC4を使う。RC4の暗号強度は低く、既に解読方法が見つかっている。このため、HTTPS通信などに使うTLS/SSLでは、2015年に公開したRFC7465でRC4の使用を禁じた。またPPTPと組み合わせて使う、Windowsに実装されている認証プロトコル「MS-CHAP v2」には、パスワードを盗聴される脆弱性が2012年に見つかっている。

 PPTPに代わるL2TPは、IPsecによりトンネリングしたセッション上でやり取りする。暗号方式は通常AESを使う。RC4とは異なり、解読方法は見つかっていない。