« [DHT]DHTのセキュリティ考察~その4 | トップページ | [P2P]P2P納涼会のお知らせ(8/25[金]開催:新宿) »

2006.08.10

DHTのセキュリティ考察~その5 ノードIDの偽装対策

今回はDHTのNodeIDの偽装対策について検討しよう。

□Chordの実装
ChordはNodeIDとして、IPアドレスのハッシュ値を取っている。
IPアドレスは(グローバルなら)一意だし、また通信ノードのIPアドレスが分かれば、NodeIDとIPアドレスからノードの正当性が簡単に確認できる。

しかしこの方法は次のような課題点がある

[課題点]プライベートアドレスのノードが存在すると、NodeIDが衝突する恐れがある
[課題点1-1]NAT-FW、プロキシがある場合、仮にグローバルアドレスをノードが
取得しても
NodeIDが衝突してしまう。
[課題点1-1-1]グローバルアドレスをノードが自動的に取得する方法がない場合
がある
[課題点1-2]固定IP払い出しサービスでない限り、IPアドレスは変動する

ではどのようにすれば良いのか?

□Chord実装の拡張

ひとつの方法はIPアドレスとポートを組み合わせた数値のハッシュ値をNodeIDとする方法である。これにより課題点1-1はクリアする。ただし、やはり[課題点1-1-1]を検討する必要がある。

課題点1-1-1,1-2の解決方法としてはSTUNやTURNサーバを使って、ノードがインターネットで通信する際のグローバルアドレスとポートを定期的に取得することが必要だろう。もちろんUPnPを利用する方法もある。

□電子証明書による正当性確認

もうひとつの正当性確認方法は電子証明書を利用する方法である。
各ノードに配布した電子証明書のシリアル番号と名前の組み合わせを数値化し、そのハッシュ値をNodeIDとする。検証する際には電子証明書を参照し、検証するノードとチャレンジレスポンスをすればよい。
(チャレンジレスポンスをする理由は電子証明書を持っている人が本当に発行元のノードであることを確認するため)上記方法はノードがプライベートアドレスでもグローバルアドレスでもまったく関係なく正当性が確認できる利点がある。

ただし、この方法はノードに負担かかることは言うまでもないだろう。

|

« [DHT]DHTのセキュリティ考察~その4 | トップページ | [P2P]P2P納涼会のお知らせ(8/25[金]開催:新宿) »

P2P」カテゴリの記事

コメント

コメントを書く



(ウェブ上には掲載しません)


コメントは記事投稿者が公開するまで表示されません。



トラックバック

この記事のトラックバックURL:
http://app.cocolog-nifty.com/t/trackback/18781/11376962

この記事へのトラックバック一覧です: DHTのセキュリティ考察~その5 ノードIDの偽装対策:

« [DHT]DHTのセキュリティ考察~その4 | トップページ | [P2P]P2P納涼会のお知らせ(8/25[金]開催:新宿) »