チューリッヒ工科大学(ETH)とカーネギーメロン大学(CMU)、ユニヴァーシティ・カレッジ・ロンドン(UCL)の研究者らは米国時間7月21日、TCP/IPにおける接続経路を匿名化するシステム「Tor」の代替となるシステム「HORNET」(High-speed Onion Routing at the NETwork Layer)を発表した。このシステムでは新たなアーキテクチャを採用することで、ユーザーの追跡をより困難にするとともに、匿名でのウェブサーフィンを高速化できるようになっている。
CMUのChen Chen氏と、UCLのGeorge Danezis氏、ETHのDaniele Enrico Asoni氏、David Barrera氏、Adrian Perrig氏が開発したHORNETによって、Torよりも低レイテンシかつセキュアなエンドツーエンドの高速な匿名通信経路が実現できる。
Torのネットワークは、複数のサーバで構成されており、IPアドレスの追跡を難しくする仮想トンネルを作成する。ディープウェブにアクセスしたいと考える人や、ジャーナリスト、アクティビスト、捜査当局などが使用している。
一般的なユーザーは、匿名通信経路を使用するソフトウェアをダウンロードするか、ブラウザのアドオンを用いてネットワークにアクセスすることで、自らのIPアドレスやウェブ上でのアクティビティを監視の目から守れるようになる。
非営利で運営されているTorネットワークの場合、監視の目をかいくぐる代償として閲覧速度が低下することもある一方、HORNETの場合、毎秒93Gバイト以上で匿名トラフィックを処理できる。
研究チームは「HORNET: High-speed Onion Routing at the Network Layer」というタイトルの論文で、Intelのソフトウェアルータと、Python用に開発されたHORNETクライアントにおけるHORNETルータの実装ロジックを解説している。同チームによると、他のTorルータとは異なり、HORNETはフロー毎の状態を保持せず、「データ転送のためのコストのかかる計算処理」も実行しないため、スケーラビリティに何ら制限を課すことなくシステム規模を拡張できるうえ、対称暗号を採用することで高速なトラフィック処理を実現しているという。
また同チームによると、HORNETの各ノードが「処理するトラフィックのソース数には実質的に上限がない」という。
同チームはさらに、このシステムはセッション毎の状態を保持しないため、「ネットワークレベルの既存の匿名システムよりも高いセキュリティ性能を保証できる」と述べている。
HORNETではデフォルトで、セッションの状態をエンドホスト側にオフロードしているため、各パケットを暗号化することでデータ漏えいのリスクを低減している。
論文には以下のように記されている。
(HORNETは)高い効率を追求して設計されている。各中継サーバで状態を保持するのではなく、接続状態(オニオンレイヤにおける復号鍵など)はパケットヘッダ内に格納されるため、中継ノードはクライアントの数が膨大であってもトラフィックを迅速に転送できる。
HORNETのノードはセッション内の全データパケットに対して、対称暗号のみを使用して、その状態の取得と、匿名ヘッダ(AHDR)の処理、ペイロード(データ本体)の暗号化と復号化(Torの規格に従ったオニオンレイヤ間での暗号化と復号化)を行うようになっている。
この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。