VPNの使用による匿名化#
VPN事業者によるVPNサービスの利用はインターネットの匿名化を上げる方法の1つです。 VPN事業者のサーバが通信元と接続先サーバの間に入ることで接続先サーバから通信元に辿ることを難しくします。
この際ノーログVPNと呼ばれるものを利用するのが良いとされます。
これは接続先サーバの管理者よりIPアドレス/接続記録の開示請求があったとしてもノーログ/別国からのアクセスとなるため、VPN事業者側が対応できないということになります。
そもそもVPNサーバを海外サーバにするだけで開示請求の難易度は一気に上がります。
これは海外と日本の法律が異なるためです。
また、有名なノーログVPNにはMullvad VPNやAir VPNがあります。
DNSによる匿名化崩壊について#
VPNサーバを中継していても、DNS(Domain Name System)の仕組みによって匿名性が損なわれることがあります。
これは、Webサイトにアクセスする際に、まずドメイン名(例:example.com)をIPアドレスに変換する名前解決というプロセスが必要で、この通信がVPN経由で行われない場合に、インターネットサービスプロバイダ(ISP)にアクセス先サーバの情報が知られてしまうためです。
DNSリークとは#
DNSリークとは、VPN接続中にもかかわらず、名前解決の通信がVPNトンネルを通らずに、ISPのDNSサーバーに直接送信されてしまう現象のことです。
この通信は通常、ポート53/UDPで行われます。そのため暗号化がされません。
これにより、あなたがHTTPSでWebサイトにアクセスする前に、ISPにアクセスしようとしているサイトが分かってしまいます。
DNSリークは、特にVPNが一時的に切断された際などに問題となることがあります。
DoH/DoTとは#
DoH (DNS over HTTPS) と DoT (DNS over TLS) は、DNS通信を暗号化する技術のこと。
これにより、DNSクエリが第三者から傍受されたり、改ざんされたりすることを防ぐことができます。
- DoH
- DNSクエリをHTTPSプロトコルで暗号化します
- Webトラフィックと同じポート443を使用するためトラフィックの判別が難しくなります
- DoT
- DNSクエリをTLSプロトコルで暗号化します
- ポート853を使用することが一般的です
どちらの技術も、DNS通信のプライバシーを向上させ、DNSリークのリスクを減らすのに役立ちます。
DNSリークを防ぐための手段#
DNSリークを防ぐには、以下の3つの方法が有効です。
VPNプロバイダのDNSを利用する方法#
この方法はVPNプロバイダのVPNを利用している場合に最も一般的な方法で、VPNアプリケーションが自動的にVPNプロバイダのDNSサーバーを使用するように設定するものです。
これにより、名前解決の通信もVPNトンネルを経由するためISPに情報が漏れることはありません。
外部プライベートDNS+VPSの方法#
VPNを使用しながら、Google Public DNSやCloudflare DNSのような外部のプライベートDNSサーバーを手動で設定する方法です。
この場合も、VPNが正常に機能していれば、DNS通信はVPNトンネルを通過します。
DoH/DoTによるDNS解決#
DoHまたはDoTに対応しているブラウザやOSを使用し、DNSクエリを暗号化する方法です。
これにより、VPNを使用していない場合でも、DNS通信が傍受されるリスクを減らすことができます。
VPNと併用することで、さらに強固なプライバシー保護が期待できます。
まとめ#
VPNでDNSリークを防ぐにはキルスイッチ機能の有効化及び適切なDNS設定が重要となります。