MochiuWiki : SUSE, EC, PCB
検索
個人用ツール
ログイン
Toggle dark mode
名前空間
ページ
議論
表示
閲覧
ソースを閲覧
履歴を表示
VPN - IVPNのソースを表示
提供: MochiuWiki : SUSE, EC, PCB
←
VPN - IVPN
あなたには「このページの編集」を行う権限がありません。理由は以下の通りです:
この操作は、次のグループのいずれかに属する利用者のみが実行できます:
管理者
、new-group。
このページのソースの閲覧やコピーができます。
== 概要 == IVPNは、プライバシー保護を最優先に設計された、ジブラルタルに本拠を置くVPNサービスである。<br> 2009年に設立され、IVPN Limited (旧: Privatus Limited、2020年に名称変更) が運営している。<br> <br> 本社は、5 Secretary's Lane, Gibraltar (ジブラルタル) に位置している。<br> <br> IVPNの最大の特徴は、徹底したプライバシー保護への取り組みである。<br> アカウント登録時にメールアドレスは不要で、15文字のアカウントIDのみで認証する完全匿名の仕組みを採用している。<br> <br> また、全クライアントソフトウェアはオープンソースとしてGitHubで公開されており、Cure53による定期的な第三者監査を受けている。<br> <br> Freedom of the Press Foundationが推奨するVPNサービスの1つであり、ジャーナリストや活動家等の高いプライバシーを必要とするユーザに支持されている。<br> <br> IVPNは、以下に示す特徴がある。<br> <br> <center> {| class="wikitable" |+ IVPNの主な特徴 |- ! 特徴 !! 説明 |- | 匿名アカウント || メールアドレス不要<br>15文字のアカウントIDのみで登録・認証が完結する。 |- | ノーログ || VPN接続ログ、ユーザのIPアドレス、通信内容、DNSクエリを一切記録しない。 |- | 外部監査 || Cure53による定期的な第三者セキュリティ監査を受けており、全レポートを公開している。 |- | オープンソース || 全クライアントソフトウェアをGitHubで公開している。<br>バックドアがないことを誰でも検証できる。 |- | マルチホップ || 複数のVPNサーバを経由する多段接続に対応しており、追跡をより困難にする。 |- | AntiTracker || DNSレベルで広告、トラッカーをブロックする機能を内蔵している。<br>Hardcoreモードでは、Facebook / Google IPもブロックする。 |- | キルスイッチ || VPN接続が切断された時に全ネットワークトラフィックを自動停止するファイアウォール機能を備えている。 |- | SOCKS5プロキシ || 認証不要のSOCKS5プロキシサービスを提供している。(ポート1080) |- | V2Ray難読化 || Deep Packet Inspection (DPI) による検閲を回避する難読化機能を備えている。 |- | 令状カナリー || 月次更新の令状カナリーと年次透明性レポートを公開している。 |} </center> <br> デメリットとしては、以下に示すことが挙げられる。<br> * 料金が競合他社と比較して高め。 * サーバ数が32カ国40ロケーション以上と少なめ。 * ストリーミングサービスの視聴用途には最適化されていない。 * ポートフォワーディングには対応していない。 * 本社がジブラルタル (英国領、5 Eyes圏内) に位置している。 * モバイルアプリのUIが限定的。 <br> 料金は以下の通りである。(2026年3月現在)<br> <br> <center> {| class="wikitable" |+ IVPNの料金プラン ! プラン !! 同時接続台数 !! 週額 !! 月額 !! 年額 |- | Standard || 2台 || $2 || $6 || $60 |- | Pro || 7台 || $4 || $10 || $100 |} </center> <br> Proプランでは、マルチホップおよびポートフォワーディング非対応のかわりに接続台数が増加する。<br> 30日間の返金保証が提供されている。<br> <br> 支払い方法はクレジットカード、PayPal、Bitcoin、Monero、現金に対応しており、匿名支払いも可能である。<br> <br><br> == ノーログポリシーの実態 == ==== 公式ノーログポリシーの内容 ==== IVPNは完全なノーログポリシーを採用しており、以下に示す情報を一切記録しない。<br> <br> * VPN接続ログ (接続日時、切断日時、接続先サーバ) * ユーザのIPアドレス * 通信内容 * DNSクエリ * 帯域幅・データ転送量 * セッション情報 <br> 一方、以下に示す情報は最低限記録される。<br> <br> * アカウント登録日 * 支払い情報 (Monero、Bitcoin、現金による匿名決済を選択することで最小化可能) <br> また、IVPNはメールアドレスを含む個人情報を収集しない設計を採用しており、<br> <br> アカウントは15文字のIDのみで管理される。<br> これにより、サービス側が保持するユーザ情報を構造的に最小化している。<br> <br> ==== 第三者監査の実施状況 ==== IVPNは、プライバシー保護の実効性を証明するため、Cure53によるセキュリティ監査を定期的に受けている。<br> <br> <center> {| class="wikitable" |+ IVPN Cure53監査実績 ! 年 !! 監査対象 !! 結果 |- | 2019年 || インフラセキュリティ・ノーログ検証 || プライバシー違反なし、ノーログ確認済み |- | 2022年 || アプリケーションセキュリティ || 重大な脆弱性なし |- | 2024年 || Webインフラセキュリティ || 問題なし |- | 2024年 || modDNS機能 || セキュリティ上の問題なし |- | 2025年 || 年次監査 (予定) || - |} </center> <br> 監査はCure53チームによる7日間以上の詳細調査として実施されており、SSHおよびrootアクセスを許可した踏み込んだ調査が行われている。<br> <br> 全監査報告書はIVPN公式Webサイトで公開されている。<br> <br> ==== 捜査機関への対応事例 ==== IVPNは、捜査機関からの法的要求に対するデータ提供実績を年次透明性レポートとして公開している。<br> <br> * 2024年の対応事例 *: 12件の法的要求を受領した。 *: そのうち法的妥当性があると判断したのは1件のみであった。 *: データ提供件数はゼロ件であった。 *: ノーログポリシーにより、提供すべきデータが存在しなかった。 <br> IVPNのノーログポリシーは実際の法執行機関との対応においても、その有効性が確認されている。<br> <br> ==== 技術的なプライバシー保護 ==== IVPNが採用する技術的なプライバシー保護の仕組みを以下に示す。<br> <br> * 匿名アカウント制 *: メールアドレス、名前、パスワードは一切不要である。 *: 15文字のアカウントIDのみで登録・認証が完結する。 * 匿名支払い対応 *: Monero、Bitcoin、現金による完全匿名の支払いが可能である。 *: クレジットカードやPayPalによる支払いも選択できる。 * オープンソース *: 全クライアントソフトウェアはGitHubで公開されている。 *: バックドアやセキュリティ脆弱性がないことを誰でも検証できる。 * AntiTracker *: DNSレベルで広告およびトラッカードメインをブロックする。 *: HardcoreモードではFacebook / Meta / GoogleのIPアドレスをASNレベルで追加ブロックする。 * V2Ray難読化 *: Deep Packet Inspection (DPI) による検閲を回避する難読化機能を提供する。 *: 検閲が厳しい地域での使用を想定している。 * modDNS機能 (ベータ) *: DNS-over-HTTPS、DNS-over-TLS、DNS-over-QUICに対応する。 *: Cure53による監査を受けている。 <br> ==== 管轄法域に関する考慮事項 ==== IVPNの本社はジブラルタル (英国領) に位置しており、5 Eyes諜報同盟の間接的な管轄圏内となることに注意が必要である。<br> <br> * ジブラルタルの法的環境 *: 英国領であるが、独自の法体系を持つ自治領である。 *: ジブラルタル独自のプライバシー法制が存在する。 *: 5 Eyes諸国からの法的要求を受ける可能性がある。 * リスク軽減要因 *: ノーログポリシーにより、要求に応じても提供すべきデータが存在しない。 *: 法的妥当性のない要求に対しては法的に対抗する方針を採っている。 *: 令状カナリーを月次で更新しており、現在も green (秘密の捜査令状なし) の状態を維持している。 *: 年次透明性レポートを公開している。 <br> ノーログを技術的に実装した上で法的にも対抗する姿勢を採っているため、管轄法域のリスクは構造的に軽減されていると評価されている。<br> <br> ==== 他のノーログVPNとの比較 ==== <center> {| class="wikitable" |+ 主要なノーログVPNとの比較 ! 項目 !! IVPN !! Mullvad !! ProtonVPN |- | 設立年 || 2009年 || 2009年 || 2014年 |- | 本社 || ジブラルタル (英国領) || スウェーデン || スイス |- | Five Eyes || 間接的に圏内 || 圏外 || 圏外 |- | 第三者監査 || Cure53 (定期的) || Cure53・NCC Group等 || SEC Consult等 |- | オープンソース || あり || あり || あり |- | 匿名登録 || あり (メール不要) || あり (メール不要) || なし (メール必要) |- | 匿名支払い || Bitcoin・Monero・現金 || Bitcoin・Monero・現金 || Bitcoin・現金 |- | 料金 (月額) || $6〜$10 || €5 || $4〜$10 |- | 同時接続 || 2〜7台 || 5台 || 1〜10台 |- | サーバ数 || 40ロケーション以上 || 900台以上 || 9,800台以上 |- | マルチホップ || あり (Proプラン) || あり || あり (Plusプラン) |- | ポートフォワーディング || なし || なし (2023年廃止) || なし |} </center> <br> ==== 留意点 ==== * IVPNの本社は5 Eyes圏の管轄に入る可能性があるジブラルタルに位置している。<br>ただし、ノーログポリシーの構造的な実装により、このリスクは大幅に軽減される。 * サーバ数は競合他社と比較して少ないため、特定地域でのパフォーマンスが限定される場合がある。 * ストリーミング視聴用途には最適化されていないため、動画配信サービスのVPN迂回には適さない場合がある。 * 料金は競合他社と比較して高めであるが、プライバシー重視の設計に対する対価と位置づけられている。 <br><br> == IVPNの契約方法 == IVPNの契約手順を以下にに示す。<br> <br> # [https://www.ivpn.net/ IVPNの公式Webサイト]へアクセスして、[Get IVPN]を選択する。 # プランを選択する。<br>Standard (2台接続) またはPro (7台接続) のいずれかを選択する。 # 請求サイクルを選択する。<br>週額、月額、年額のいずれかを選択する。 # アカウントIDが発行される。 #: このIDはIVPNへのログインに使用する唯一の認証情報であるため、大切に保管すること。 #: メールアドレスの登録は不要である。 # 支払い方法を選択して決済する。 #: クレジットカード、PayPal、Bitcoin、Monero、現金のいずれかを選択できる。 #: <u>匿名性を重視する場合は、Moneroおよび現金を推奨する。</u> # [https://www.ivpn.net/apps/ IVPNの公式Webサイト]にアクセスして、使用するOSに対応したIVPNアプリをダウンロードする。 #: 対応OSはWindows、MacOS、Linux、iOS、Androidである。 # IVPNアプリを起動して、発行されたアカウントIDでログインする。 <br> 30日間の返金保証が提供されているため、サービス内容に満足できない場合はサポートへ連絡することで返金を受けられる。<br> <br><br> == VPN over Tor == IVPNは、Torネットワーク経由でVPN接続を行うVPN over Tor接続の構成をSOCKS5プロキシ機能により実現できる。<br> <br> * VPN over Tor接続の通信フロー *: ユーザ --> Torエントリーノード --> Tor出口ノード --> IVPN SOCKS5プロキシ --> インターネット <br> この構成では、IVPNサーバにはTorの出口IPアドレスのみが伝わり、ユーザの実際のIPアドレスはIVPNに対して秘匿される。<br> <br> ==== IVPN SOCKS5プロキシの仕様 ==== 下表に、IVPNが提供するSOCKS5プロキシの仕様を示す。<br> <br> <center> {| class="wikitable" |+ IVPN SOCKS5プロキシ仕様 ! 項目 !! 値 |- | IPアドレス || 10.1.0.1 |- | ポート番号 || 1080 |- | DNS名 || socks5.gw.ivpn.net |- | 認証 || 不要 |- | 対応プロトコル || TCPのみ |- | 対応VPNプロトコル || WireGuard、OpenVPN、IKEv2全て |} </center> <br> <u>SOCKS5プロキシはTCPのみに対応しており、UDPには対応していないことに注意する。</u><br> <br> ==== VPN over Torの設定手順 ==== ===== 事前準備 ===== VPN over Tor接続の構成では、TorをIVPN SOCKS5プロキシへの前段プロキシとして使用する。<br> IVPNに接続する前にTorを起動しておく必要がある。<br> <br> 推奨環境として、同一マシン上でTorとIVPNクライアントを同時実行すると、ルーティングが複雑になる場合があるため、<br> 別のマシンまたはVM上でTorを実行することを推奨する。<br> <br> ===== Torの起動 ===== ターミナルを起動して、Torを起動する。<br> sudo systemctl start tor <br> Torが正常に起動していることを確認する。<br> sudo systemctl status tor <br> ===== IVPNのSOCKS5プロキシをTorのブリッジとして設定する ===== IVPNのSOCKS5プロキシを、Torが外部ネットワークに接続する時のブリッジ (前段プロキシ) として設定することで、VPN over Tor接続の構成を実現する。<br> <br> IVPNに接続した状態で、Torの設定ファイルを編集する。<br> sudo vi /etc/tor/torrc <br> # /etc/tor/torrcファイル # IVPNのSOCKS5プロキシをTorの前段ブリッジとして使用する # 10.1.0.1はIVPN VPN接続中にのみアクセス可能なゲートウェイアドレスである Socks5Proxy 10.1.0.1:1080 <br> 設定を反映するためにTorを再起動する。<br> sudo systemctl restart tor <br> ===== アプリケーションからの接続 ===== Tor起動後、アプリケーションのプロキシ設定にTorのSOCKS5プロキシ (<u>127.0.0.1:9050</u>) を指定することにより、<br> アプリケーションのトラフィックがIVPN SOCKS5プロキシを経由してTorネットワークに転送される。<br> <br> curlコマンドでの使用例を以下に示す。<br> curl --socks5-hostname 127.0.0.1:9050 https://check.torproject.org/api/ip <br> ===== proxychainsを使用した方法 ===== proxychainsを使用することにより、任意のアプリケーションをIVPN SOCKS5プロキシ経由のTorで接続することができる。<br> <br> proxychainsをインストールする。<br> # SUSE sudo zypper install proxychains-ng <br> proxychainsの設定ファイルを編集する。<br> sudo vi /etc/proxychains.conf <br> <syntaxhighlight lang="ini"> # /etc/proxychains.confファイル # IVPNのSOCKS5プロキシを経由してTorに接続するプロキシチェーン [ProxyList] # IVPN SOCKS5プロキシ (VPN接続中のみアクセス可能) socks5 10.1.0.1 1080 # TorのローカルSOCKS5プロキシ socks5 127.0.0.1 9050 </syntaxhighlight> <br> proxychainsを使用してアプリケーションを起動する。<br> proxychains firefox <br> ==== 注意事項 ==== * SOCKS5プロキシはTCPのみ対応のため、UDPを使用するアプリケーションでは使用できない。 * 同一PCでTorクライアントとIVPNクライアントを直接実行している場合、ルーティングが複雑になる場合がある。<br>別のPC または VM上でTorを実行することを推奨する。 * AntiTracker機能、カスタムDNS設定、Split Tunnelとは同時に使用できない。 * SOCKS5プロキシはIVPN VPN接続中にのみ使用可能である。<br>VPN未接続の状態ではプロキシアドレス <u>10.1.0.1</u> にアクセスできない。 <br><br> == Tor over VPN == Tor over VPN接続は、一般的なTorとVPNの組み合わせ方法であり、特別な設定は不要である。<br> <br> * Tor over VPNの通信フロー *: ユーザ --> IVPN VPNサーバ --> Torエントリノード --> Tor出口ノード --> インターネット <br> ==== Tor over VPNのメリット ==== * IVPNサーバがユーザの実IPアドレスを確認するが、通信の宛先はIVPNに対して秘匿される。 * ISP (インターネットサービスプロバイダ) に対して、Torを使用していることを隠すことができる。 * IVPNのノーログポリシーにより、接続情報は記録されない。 <br> ==== Tor over VPNの設定手順 ==== # IVPNアプリを起動して、任意のIVPNサーバに接続する。 # VPN接続状態を確認してから、Tor Browserを起動する。 # Tor Browserを通常通り使用する。 <br> Tor Browserが自動的にTorネットワークへの接続を確立するため、追加の設定は不要である。<br> <br> ==== VPN over Torとの比較 ==== <center> {| class="wikitable" |+ Tor+VPN構成の比較 ! 項目 !! Tor over VPN !! VPN over Tor |- | 設定の手間 || 不要 || SOCKS5プロキシ設定が必要 |- | ISPへのTor利用の秘匿 || 可能 || 不可能 |- | VPNへの通信内容の秘匿 || 可能 || 不可能 |- | VPNへの実IP開示 || あり || なし (Tor経由) |- | 速度 || 低速 || より低速 |- | IVPN SOCKS5プロキシ || 不要 || 使用する |} </center> <br><br> {{#seo: |title={{PAGENAME}} : Exploring Electronics and SUSE Linux | MochiuWiki |keywords=MochiuWiki,Mochiu,Wiki,Mochiu Wiki,Electric Circuit,Electric,pcb,Mathematics,AVR,TI,STMicro,AVR,ATmega,MSP430,STM,Arduino,Xilinx,FPGA,Verilog,HDL,PinePhone,Pine Phone,Raspberry,Raspberry Pi,C,C++,C#,Qt,Qml,MFC,Shell,Bash,Zsh,Fish,SUSE,SLE,Suse Enterprise,Suse Linux,openSUSE,open SUSE,Leap,Linux,uCLnux,電気回路,電子回路,基板,プリント基板 |description={{PAGENAME}} - 電子回路とSUSE Linuxに関する情報 | This page is {{PAGENAME}} in our wiki about electronic circuits and SUSE Linux |image=/resources/assets/MochiuLogo_Single_Blue.png }} __FORCETOC__ [[カテゴリ:RHEL]][[カテゴリ:SUSE]][[カテゴリ:Raspberry_Pi]][[カテゴリ:PinePhone]][[カテゴリ:Windows10]][[カテゴリ:Windows11]]
VPN - IVPN
に戻る。
案内
メインページ
最近の更新
おまかせ表示
MediaWiki についてのヘルプ
ツール
リンク元
関連ページの更新状況
特別ページ
ページ情報
We ask for
Donations
Collapse