新たな匿名接続システム「HORNET」、研究者らが発表--「Tor」の代替技術

Charlie Osborne (Special to ZDNET.com) 翻訳校正: 編集部

2015-07-27 11:28

 チューリッヒ工科大学(ETH)とカーネギーメロン大学(CMU)、ユニヴァーシティ・カレッジ・ロンドン(UCL)の研究者らは米国時間7月21日、TCP/IPにおける接続経路を匿名化するシステム「Tor」の代替となるシステム「HORNET」(High-speed Onion Routing at the NETwork Layer)を発表した。このシステムでは新たなアーキテクチャを採用することで、ユーザーの追跡をより困難にするとともに、匿名でのウェブサーフィンを高速化できるようになっている。

 CMUのChen Chen氏と、UCLのGeorge Danezis氏、ETHのDaniele Enrico Asoni氏、David Barrera氏、Adrian Perrig氏が開発したHORNETによって、Torよりも低レイテンシかつセキュアなエンドツーエンドの高速な匿名通信経路が実現できる。

 Torのネットワークは、複数のサーバで構成されており、IPアドレスの追跡を難しくする仮想トンネルを作成する。ディープウェブにアクセスしたいと考える人や、ジャーナリスト、アクティビスト、捜査当局などが使用している。

 一般的なユーザーは、匿名通信経路を使用するソフトウェアをダウンロードするか、ブラウザのアドオンを用いてネットワークにアクセスすることで、自らのIPアドレスやウェブ上でのアクティビティを監視の目から守れるようになる。

 非営利で運営されているTorネットワークの場合、監視の目をかいくぐる代償として閲覧速度が低下することもある一方、HORNETの場合、毎秒93Gバイト以上で匿名トラフィックを処理できる。

 研究チームは「HORNET: High-speed Onion Routing at the Network Layer」というタイトルの論文で、Intelのソフトウェアルータと、Python用に開発されたHORNETクライアントにおけるHORNETルータの実装ロジックを解説している。同チームによると、他のTorルータとは異なり、HORNETはフロー毎の状態を保持せず、「データ転送のためのコストのかかる計算処理」も実行しないため、スケーラビリティに何ら制限を課すことなくシステム規模を拡張できるうえ、対称暗号を採用することで高速なトラフィック処理を実現しているという。

 また同チームによると、HORNETの各ノードが「処理するトラフィックのソース数には実質的に上限がない」という。

 同チームはさらに、このシステムはセッション毎の状態を保持しないため、「ネットワークレベルの既存の匿名システムよりも高いセキュリティ性能を保証できる」と述べている。

 HORNETではデフォルトで、セッションの状態をエンドホスト側にオフロードしているため、各パケットを暗号化することでデータ漏えいのリスクを低減している。

 論文には以下のように記されている。

(HORNETは)高い効率を追求して設計されている。各中継サーバで状態を保持するのではなく、接続状態(オニオンレイヤにおける復号鍵など)はパケットヘッダ内に格納されるため、中継ノードはクライアントの数が膨大であってもトラフィックを迅速に転送できる。

HORNETのノードはセッション内の全データパケットに対して、対称暗号のみを使用して、その状態の取得と、匿名ヘッダ(AHDR)の処理、ペイロード(データ本体)の暗号化と復号化(Torの規格に従ったオニオンレイヤ間での暗号化と復号化)を行うようになっている。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]