« 情報家電とP2P、M2M | トップページ | 【補足】次世代のWinnyとは »

2004.02.18

次世代のWinnyとは

昨日の記事は一部の人に衝撃が走ったに違いない。

Winnyの暗号を解読してブロックするファイアウォール
http://internet.watch.impress.co.jp/cda/news/2004/02/17/2117.html

今まで、Winnyが暗号を破られたと言う報道があってもそれはブラフだと言われていた。しかしながら、このページを見る限りではきちんと解読するように見れる。このファイアウォールはブリッジ式とのことなので、ネットワークを意識することなく設置することになるだろう。

さて、このFWはL7レベルで動いている。確かに今までもWinnyの帯域を絞る装置はあった。これはWinnyのトラフィックパターンをシグネチャを使って判断するものだ。ただし、シグネチャを使うためにIDSでもあるように誤判断や問題のトラフィックが透過する可能性がある。しかし今回のように暗号が解ければ原理的にはWinnyのトラフィックは全て締め出すことができる。これによって今話題のShareや新月などにユーザが乗り換える可能性は大いにある。

さて、議論はこれからWinnyはどのような道をたどるかということである。多くの人が考えそうなのは、ユーザ間の通信までも完全に暗号化するということである。今回のFWのようなものを設置するとそれがブロックできるか考えてみよう。

まず、IPsecにも使われるDiffie-Hellmanによる鍵交換プロトコルが考えられる。これはお互いに共有鍵を安全に確保する方法として有名である。しかし一点落とし穴がある。それはDiffie-Hellmanは中間侵入攻撃に弱いと言う事だ。
つまり、A⇔Bという暗号通信を行っているはずなのに、実際にはA⇔C⇔BのようにCがいる可能性も捨てきれない事である。今CがFWになれば、A⇔B間の通信はCには丸見え状態である。

そこで考えられるのが中間侵入攻撃に強い方法である。私も詳しくはきちっと読みきれてないのだが、共立出版の
「暗号理論の基礎」Douglas R.Stineson著によれば、Dffie-Hellmanの改良型であるStation-to-stationプロトコルが中間侵入攻撃に強いとの事です。ところがこの方法を見ると署名のアルゴリズムを事前に共有する必要があるみたいである。そうなると、不特定の人とこれを使った暗号通信は難しい。中間侵入攻撃を考慮した方法は先ほどの本に詳しく書いてある。興味のある人は読んで欲しい。仮に中間侵入攻撃ができなければ、FWによる暗号の解読はかなり困難と思われる。

こう書くと、通常の公開鍵暗号方式ならそんな中間侵入攻撃ができないと思うかもしれない。しかしこれは間違いである。SSLの場合、証明書を使ってこの中間侵入攻撃を防いでいる。ところが、Winnyのような不特定多数の人と通信する場合、相手が信用できるかどうかは誰も保障してくれない。例えば、CA局がA,Bに信頼のある証明書を作ってもCA局がFWであるCに証明書を渡さないという保障は全くない。Aはバケツリレーで通信を行うわけだから、A⇔Bだろうが、A⇔C⇔Bだろうが、原理的には問題はない。ということで、証明書を作っても(不特定多数と通信を行うということを主眼におけば)中間侵入攻撃にさらされることになる。そもそもこんなCA局をリスクと取ってやる人はいないだろうし、証明書を作れば自分の情報を晒すわけで、匿名性に欠けるシステムになるだろう。

あるとすれば、PGP的なアプローチで小規模で緩やかなコミュニティを作る方法である。これは数人~数10人である程度信頼できる組織を形成し、その中ではお互いに認証ができる。このコミュニティをFW、管理人が見つけのは大変なことである。FWが中間攻撃をするには、このコミュニティに入って、そのメンバーに信頼される必要がある。このようなコミュニティを作れば共有するファイル数は少なくなるが、完全にブロックする事は難しい。今説明したような「緩やかな小~中規模」のコミュニティでのファイル共有が今後加速する可能性はある。

とはいってもやはりファイルについてはトラフィック特性があるわけで、特殊なL7SWによって帯域は絞られることになるだろう。もし、このようなL7SWを通り抜けるには、通常のファイルDLやファイル送信に思わせるようなダミーなトラフィック特性を持たせるしかない。さらにそのダミーパターンがシグネチャによって変化し、そのシグネチャが外部によってアップデートによって変わるような機構が生まれるかもしれない。ファイル帯域規制を続ければダミー機構を持つファイル共有ソフトが今後現れるだろう。つまり、ファイル共有とそれを取り締まる方法はやはり「いたちごっこ」なのである。

違法なファイル共有を本質的に抑えるには、きちっとしたモラル教育であると私は考える。会社であり、学校でも違法なファイル共有に対するリスクを積極的に教えるべきである。

|

« 情報家電とP2P、M2M | トップページ | 【補足】次世代のWinnyとは »

P2P」カテゴリの記事

コメント

ごめんなさい、TrackBack先間違えました(^^;

投稿: ながせあきひろ | 2004.03.11 13:06

コメントを書く



(ウェブ上には掲載しません)


コメントは記事投稿者が公開するまで表示されません。



トラックバック

この記事のトラックバックURL:
http://app.cocolog-nifty.com/t/trackback/18781/210328

この記事へのトラックバック一覧です: 次世代のWinnyとは:

» Re: 中間侵入攻撃 [Silphium Diary]
これだったら、BBS等で告知するノード情報(初期ノード) として、IP アドレスに公開鍵(Key_1)を加えるだけでいいような気がします。 Tomo さん... [続きを読む]

受信: 2004.03.11 13:04

« 情報家電とP2P、M2M | トップページ | 【補足】次世代のWinnyとは »