8
8

VPN、Tor、I2P - Nymはどう比較されるのか?

Posted at

ネットワークトラフィックの機密性は、暗号化のおかげで受信側のウェブサイトやISPから保護されていますが、それでもユーザーはデータパケットのサイズやタイミングを介して非匿名化することができます。さらに重要なことは、中央集権型VPNによるネットワーク・トラフィックの機密保持は、見た目よりもずっと強力ではないということです。

ネットワークレベルでプライバシーを強化したいオンラインユーザーは、中央集権型VPN、分散型VPN、TorやI2Pなど、さまざまな手法の中から選ぶことができます。この記事では、これらのソリューションがNymと比較して、どの程度のプライバシーを提供するのかについて説明します。

中央集権型VPN

検閲や監視の危険性に対応するため、インターネットユーザーはさまざまなプライバシーや匿名性の高いツールを利用するようになっています。オンラインプライバシーを強化する最も一般的な手段の1つは、Virtual Private Networks(VPN)です。

一言で言えば、VPNソフトウェアは、クライアントデバイスとVPNプロバイダーが運営するサーバーの間に暗号化されたトンネルを構築し、クライアントの通信を転送するプロキシとして機能します。したがってクライアントはVPNサーバーの接続を使用してインターネットを閲覧することができ、検閲や地理的ブロックを回避することができます。VPNによるネットワークトラフィックの暗号化は、信頼されていないネットワーク(例:公衆無線LAN)に接続している場合に有効です。ISPや悪意のあるハッカーがあなたの接続を盗聴しても、あなたがアクセスしているウェブサイトを見ることができないからです。
image.png

中央制御ポイント

VPNは、インターネットのプライバシーを強化し、データのハッキングから保護しますが、中央集権的な信頼ベースのモデルのため、固有の弱点に苦しんでいます。VPNプロバイダーは、信頼できるプロキシとして機能するため、個人がアクセスするすべてのウェブサイトについて知っています。したがって、あなたとあなたのコミュニケーションは、VPNプロバイダーから見て匿名ではありません。VPNは、ログを残さないポリシーでユーザーの安全を確保すると約束していますが、多くの事例が、これがしばしば真実ではないことを示しています [1]。例えば、英国を拠点とするVPNサービスであるHideMyAssは、ログを記録していないと主張していたにもかかわらず、ログとユーザーの情報を米国当局に渡してしまいました [2]。

トラフィック解析の耐性がない

さらに、VPNが私たちのオンライン活動を保護するとしても、強力なネットワーク盗聴者の存在下ではVPNは効果がありません。盗聴者は、データパケットのサイズとタイミングに基づいてルーティングされたネットワークトラフィックを追跡するだけで、私たちのIPアドレスと訪問中のサービスを容易に関連付けることができます。例えば、世界最大のVPNプロバイダーの1つであるNordVPNに対するハッキング攻撃を見てみましょう: 2018年にNordVPNの中央サーバーが侵入され、攻撃者はトラフィックを監視し、顧客のブラウジング習慣の一部を暴露することができました。

"無料 "のVPNは、あなたのプライバシーの代償になる

VPNプロバイダーはそのサービスに課金しているため、ユーザーの詳細なオンライン活動の履歴を簡単にアイデンティティに結びつけることができます。一方、追加料金なしで安全を確保することを約束するVPNも増えています。怪しいと思いますか?さて、このような「無料」VPNは、ソフトウェアやサーバーを維持するために、ユーザーから何らかの形で収入を得る必要があります。そのため、例えばソフトウェアにサードパーティのトラッカーを埋め込んで、ユーザーのオンライン活動のデータを収集し、最高額の入札者に販売するなどして、間接的にユーザーに「課金」しています [1] 。

TorとI2P

単一プロキシVPNとは対照的に、TorとI2Pオーバーレイネットワークはノードの分散型ネットワークを構築し、単一の当事者から経路情報を隠すために、マルチホップの回路を介してトラフィックを転送します。したがって、中央のVPNとは対照的に、単一のTorリレーは通信の送信者と送信先の両方をリンクすることができないため、最低限、送信者のIPアドレスを隠蔽することができます。

Tor(The Onion Route)

Torは現在、最も広く使われている匿名通信ネットワークで、毎日約200万人のユーザーを集めています。VPNとは異なり、Torはマルチホップ接続を介してトラフィックを転送します。接続された各ユーザーは、ランダムに選択された3つのリレー(エントリーガード(entry guard)、中間リレー(middle relay)、出口リレー(exit relay))からなる永続的な回路(a long-lived circuit)を開きます。セッション中のすべての通信は、固定サイズのセル内のこの所定のリレーシーケンスを経由して流れ落ちます。回路が作成されると、それは10分間のセッションの間生きていて、その後、すべてのデータは新しい回路にローテーションされます。

Tor経由で送信される各データパケットは送信者によってレイヤー暗号化され、パケットを受信した各オニオンリレー(onion relay)は1レイヤーの暗号化を解除します。このオニオン暗号化(onion encryption)により、どのリレーもトラフィックの送信元と最終目的地の両方、およびコンテンツを見ることができないようにします。出口リレーは、最も内側の暗号化層を解読し、送信元IPアドレスを知ることなく、元のデータを目的地に転送します。

Torのオニオンリレーが分散型で実行されているとはいえ、Torは非常に重要な半中央集権的なコンポーネントに依存しています: ネットワークと計測の統計を収集し再分配する、手作業でコード化されたディレクトリオーソリティです。これらのディレクトリオーソリティーは、Torソフトウェアに手動でハードコーディングされており、Torソフトウェアを作成する非営利団体の信頼できる7~10人の人で構成されています。

image.png

Torは間違いなく匿名通信のための素晴らしいツールであり、圧倒的に最も人気のある匿名通信ネットワークです。その設計は中央集権型VPNよりはるかに優れており、可能な限り中央集権型VPNの代わりに使用されるべきです。Torは、すべてのデータを先入れ先出しで転送する回路を使用しているため、Torは高速性を維持しながら、低遅延を保つことができます。理論的には、Torの遅延(レイテンシー)はVPNと大差ないはずです。VPNではトラフィックは1ホップですが、Torでは匿名性のために3ホップが使われるためです。このため、多少の遅延は生じますが、TorはユーザーのIPアドレスを難読化する能力を獲得しています。VPNと同様に、Torは低遅延でウェブブラウジングのような大容量トラフィックをサポートするように最適化されています。VPNとは異なり、Torはルーティングの多様性により、攻撃がより困難になっています。

しかし、Torは設計上、ネットワークの大部分を見通すことができないローカルネットワークの敵からしか防御することができません。Torの脅威モデルは、ユーザーを追跡するウェブサイトや、ユーザーのISPやTorの出口ノードなど、ネットワークのほんの一部しか観測できない敵からユーザーを守ることです。 Torの論文にある通りです:
"Torは、End-to-Endのタイミング攻撃やインターセクションアタック(intersection attacks)を完全に解決することを主張するものではありません。"

パケットの並び替えがないため、ネットワーク全体を監視できるグローバルネットワーク敵対者は、トラフィックフローにend-to-endの相関攻撃を展開し、結果的に送信元と送信先を結びつけることに成功します[7,8,9,11]。さらに、Torは、Torネットワークが変更されずに残しているウェブトラフィックの特徴的なトラフィックパターンを利用する、Websiteフィンガープリント技術にも影響を受けやすいのです[10, 12, 13]. さらに、回路接続は、悪意のあるものを含む経路上のすべてのノードがリクエストとレスポンスのパターンを観察できるため、流れ相関攻撃にも弱いです[14、15、16、17、18、19、20]。

I2P

I2P (Invisible Internet Project) は、Torに代わるP2Pであり、各参加者がクライアントとルーターの両方の役割を果たします。Torの主なユースケースは、公共のインターネットを匿名でアクセスできるようにすることで、付加的なメリットとして隠しサービスをサポートすることですが、I2Pは、その中に組み込まれた隠しサービスにアクセスするための閉じたエコシステムとして設計されています。

Torがディレクトリベースのアプローチを採用しているのに対し、I2Pはディレクトリオーソリティを分散ハッシュテーブル(distributed hash tables、DHT)およびピアセレクションに置き換えています。このアプローチは、Torよりも中央集権的でないため、ピアツーピアネットワークを追求するブロックチェーン開発者にとって、直感的に魅力的だと思われます。この直感は、KovriプロジェクトでI2PとMoneroの統合が試みられたことにつながりました。Kovriプロジェクトは、I2PとMoneroの直接統合に問題があったため、I2Pをゼロから再実装しようとしました。

残念ながら、I2Pは脅威モデルと達成しようとしている性質が明確に文書化されていないため、このネットワークがTorよりもはるかに研究されていないにもかかわらず、新しい攻撃が現れ続けています。 I2Pのアプローチは、ネットワークの全体像を管理するための半中央集権的なポイントを回避していますが、DHTはデフォルトで、ネットワークのプライバシーとセキュリティを損傷する検索メカニズム(lookup mechanism)に対する様々な攻撃に対して脆弱です[3]。例えば、攻撃者はルックアップ要求を傍受し、結託した悪意のあるノードの並列ネットワークを返すことで、サービスを拒否したり、クライアントの行動を知ることができるのです[4, 5]。

Torと同様に、I2Pクライアントはレイヤー暗号化された接続をマルチホップ経路で送信します。暗号化には、I2Pはオニオンルーティングの拡張であるガーリック暗号( garlic-encryption)を使用し、複数のメッセージを束ねています。しかし、I2Pはパケットベースであり、長寿命の双方向回線ではなく、短命の単方向(unidirectional)チャンネルを使用します。これにより、ロードバランシング(load balancing )が改善され、一方向に流れるCANデータが制限され、より少ない情報しか明らかにされません。

Torと同様に、I2Pはよく見るとローカルネットワークの敵からしか防御できず、トラフィック解析を行うより高度な敵からユーザーの匿名性を守ることはできません。mixnet とは異なり、パケット単位でのミキシングも行われません。 I2Pプロジェクトのウェブサイトでは、トラフィックの相関を防ぐためにミキシング戦略が必要であると指摘されています[6]。

TorおよびI2Pにおけるインセンティブ設計

I2PとTorの両ノードは、ボランティアで運営されています。特にTorは、主に寄付、政府資金、非営利の助成金や契約に頼っています。それゆえ、TorとI2Pは、運営者の経済的インセンティブの欠如に悩まされています。 ノードを動かす経済的なインセンティブがないため、ボランティアはノードの運営と維持にかかる費用を負担しなければなりません。そのため、パフォーマンスが低下したり、スケーリングの問題が発生したりすることもあります。

Torを動かすノードの数は多い一方、需要が急増しても成長することなく、ここ2年間は8,000台前後で推移しています。I2Pは45,000ものノードを持っています。しかし、I2Pのクライアントもノードとしてカウントされるため、I2PはTorよりも大規模であることを意味します。一方、Torは約200万人のユーザーを抱えており、多様性に富んでいるため、トラフィックのプライバシーがより高いのです。 しかし、Torのユーザー増加は2016年以降200万人前後で推移しており、Signalのような他のプライバシーアプリは2016年には200万人のユーザーだったものの、現在は数千万人にスケールアップしています。 純粋なボランタリーネットワークがどの程度の規模になるのか、また、どのようにすれば十分な地理的多様性を実現できるのかは不明です。

Loki

Moneroのフォーク(Dashの「master node」のコンセプトも入っている)であるLokinetは、TorとI2Pのハイブリッドであるインセンティブ付きのLLARP(Low Latency Anonymous Routing Protocol)ネットワークレベルのプロトコルを導入する、かなり新しいプロジェクトです。Torのように、Lokiネットワーク内のトラフィックはオニオン暗号化されています。従来のI2Pのように、Lokinetはディレクトリオーソリティの代わりにDHTに依存しています。また、回線ではなくパケット交換ベースのルーティングを採用し、フローの相関性を防いでいます。しかし、LokiはTorやI2Pからいくつかの制限を受け継いでおり、(1)DHTのプライバシーの脆弱性、(2)パケットの並べ替えがないため、トラフィックの解析が容易であることなどが挙げられます。したがって、LokiはTorとI2Pをハイブリッド化する試みであり、インセンティブ構造を持つものと考えるのがよいでしょう。

しかし、ルーティングを行う「サービスノード」(Dashでいう「マスターノード」に相当)は、ブロックチェーンのマイニングから報酬の一部を得るため、インセンティブ構造は帯域の提供とは切り離されているようです。Lokiは、サービス品質がどのように維持されるのか、ホワイトペーパーに記載されていません: "帯域幅は、DHTで監視または記録されません。その代わり、帯域幅の測定とトリアージは、各ノードを評価し、ネットワークに適切な帯域幅を提供するノードの能力について判断するスワーム(swarms )から生じます」(swarms とはサービスノードのグループ)。

Lokiは2018年末にローンチしたばかりですが、現在は約900ノードを保有しており、新しい試みとしてはかなり急速な成長を遂げています。サービスプロバイダーはnetwork trafficをルーティングする必要がありますが、従来のproof of workであるLokiブロックチェーン全体のフルノードを維持し、さらにサービスプロバイダーのノードの定足数を介して「即時確認」する必要があります(ちょうどDashのマスターノードのようなもの)。 したがって、どのように多くのユーザーが実際に非Loki txトラフィック(通常TorまたはVPNによって運ばれるトラフィックの種類など)を使用しているのか、Loki networkを介してどのくらいのリソースを消費している不明である。

分散型VPN

VPNの信頼性とプライバシーに関する懸念に動機づけられた、かなり新しい傾向として、分散型VPNがあります(decentralized VPNs)。dVPNは、集中管理機関を持たない新しい形の仮想プライベートネットワークです。dVPNでは、ユーザーはクライアントであると同時にサーバーでもあるため、各参加者は自分の帯域幅の一部を他の人のトラフィックを運ぶために提供します。中央のコントロールポイントや障害がないため、dVPNシステムは当然、より公平で安全なものになります。

image.png
Braveによる最近のブログポストでは、dVPN設計に必要な信頼性と信頼性をまとめています。Braveの研究者によるVPN⁰というdVPNデザインは、I2PのようにDHTを使って、クライアントと現在トラフィックを提供できるノードをペアリングしますが、他の分散型システムを悩ませるDHTセキュリティとプライバシー問題を引き継いでいます[3]。 VPN⁰はまだ研究プロジェクトで本番ではないようで、BraveのBATトークンを使ったインセンティブスキームが付けられていないのが特徴です。

一般的に、dVPNは、VPNへの支払いを提供するために、すべてブロックチェーン技術で動いています。 コンセプトは、ユーザーが暗号トークンと引き換えに帯域幅を共有するというもので、ほとんどのdVPNプロジェクトでは、ユーザーが分散型ネットワークで自分のVPNノードを選ぶ自由があっても、ユーザーがdVPNサービスを支払う必要がある専用のユーティリティトークンを持っています。 トークンセールで資金調達した最初のdVPNプロジェクトは2017年のMysteriumで、その後、中国のCosmosベースのSentinelやEthereumベースのOrchidなどのプロジェクトが続いています。

2019年、dVPNが実際にローンチしはじめました。集中型VPNやTorと比較して、実際の利用状況において、その普及率を測ることは困難です。 MysteriumとOrchidは、MYSTとOXTのトークン保有者が約5,000人、SentinelのSENTは約2,000人いるようです。 Mysteriumとそのトークンとの関係は、ある種のID登録を保証する以外には、比較的希薄であるように思われます。 SentinelはCosmosの上に構築されており、中国ではうまく機能しているようです。 OrchidのdVPNはうまく機能し、RivestのPeppercoin [21]をベースにした最先端の決済インフラを備えており、主要な中央集権型VPNからのパートナーシップを集めています。

暗号化された安全なトンネルのために、Sentinelのユーザーは現在、OpenVPNとSOCKS5から選択することができます。ShadowSoxと同様に、ユーザー数が少ないうちは中国でも問題なく使用できます。 MysteriumとOrchidはOpenVPNとWireGuardを統合しており、後者はより効率的な現代暗号技術を使用しています。 このようにdVPNへの関心が爆発的に高まっている中、dVPNがどのような特性を備えているのか、簡単にご紹介します。

ログを記録をしない

Sentinelは、単一の主体により保存されるユーザのトラフィックのログの量を制限するために(中央集権型VPNの主な問題点)、一連のノードを介してトラフィックを転送することによりユーザの活動を隠蔽する可能性を導入しています。ユーザーは、接続に関与すべきリレーノードの数をカスタマイズすることができます。Orchidでは、クライアントは、世界中のプロバイダーから、ステーキング比率に応じてランダムにVPNノードを選択し、シングルホップまたはマルチホップの回線を構築することができます。

一般的に、これらのアプローチは複数のVPNプロバイダ間でトラフィックを分散させるため、Torのように集中的に記録されるリスクは排除される。 Torとは異なり、これらのデザインはシングルホップルーティングを可能にするため、dVPNはマルチホップのTorよりもさらに低遅延になる可能性がありますが、ランダムに選ばれたdVPNノードからのプライバシーが低くなるという代償があります。

トラフィック解析のリスクはまだ存在する

マルチホップVPNルーティングのアイデアは、ユーザーの活動に関する情報の難読化に向けて前進していますが、ユーザーのIPを難読化し、プロキシノードが収集できる情報量を制限することができるだけで、intersection攻撃、フィンガープリンティング、統計開示、End to End相関などのトラフィック解析攻撃に対抗するにはまだ十分とは言えません。 この点で、dVPNは、Torも脆弱性を抱える攻撃の多くを共有しています。 Orchidは、トラフィック解析を将来の課題と位置づけていますが、ユーザーがトークンで帯域を追加購入する「bandwidth burning」によって、ダミーのトラフィックを送信することは可能です。 また、(Orchidの「確率的なナノペイメント」でも)せいぜい擬似的なオンチェーン取引に基づく支払いインフラを追加することは、敵がdVPNノードとユーザーアカウント間のオンチェーン金融取引を観察することによって、VPNユーザーの匿名化を容易に解除できることを意味します。

出口ノードの責任問題

P2PのdVPN に関するもう一つの問題は、ユーザーが自分のマシンを使って違法なネットワークトラフィックを送信する可能性があり、その責任を問われ、当局から反撃を受ける可能性があるということです。 これは、Torの出口ノードが直面している問題と同様で、出口ノードはオープンなウェブと直接接続するためです。

Mysteriumは、ホワイトリストの機能を利用して、ユーザーがホワイトリストに登録されたトラフィックのみを転送できるようにすると主張しています(もちろん、ユーザーは自己責任であらゆる種類のトラフィックを受け入れることを選択することができます)。 しかし、ノードはホワイトリストに登録された「クリーン」なトラフィックと違法なトラフィックを区別できなければならないため、プライバシーと安全性のトレードオフが発生するのです。 同様のホワイトリストは、現在、信頼できるVPNプロバイダーとオンチェーンになっていますが、実際にはOrchidが提供しています。最終的には、Orchidのサードパーティが独自のホワイトリストを作成することも可能です。

Nymはどれに該当するのか?

オニオンルーティング、I2P、Loki、dVPN、さらには中央集権型VPNは、すべて私たちのオンラインプライバシーを強化することができ、より広いインターネットへの暗号化されたプロキシを使用しないよりもはるかに良く、これらすべての設計は本質的に同じ機能性を提供します:
比較的低遅延の接続を維持しながら、IPアドレスを隠蔽することができます。dVPNの研究に直面する真の問題は、インセンティブによってスケールする能力を提供できるかどうか、あるいはインセンティブを与えないTorが可能な限り最高の設計なのか、ということです。時間が経てばわかることです。

Nymは、それらのシステムが提供するプライバシー特性と比較してどうでしょうか?Nymはオニオン・ルーティング・システムではなく、分散型VPNでもありません。 Nymは、TorやdVPNが受けやすいトラフィック解析攻撃を的確に阻止するためのmix-netである。したがって、Nymはより良いプライバシーを維持し、匿名性をサポートすることができる直交設計(orthogonal design)ですが、通常はレイテンシーの点でコストを伴います。mixnetのおさらいとして、Nymと従来のmixnetデザインとの比較については、前回のブログ記事をご参照ください。(https://qiita.com/pseudonym2/items/47746e9480a770a1961f)

分散化

Nymは完全な分散型ネットワークを構築しており、信頼できる第三者や 中央集権的なコンポーネント、単一障害点を持ちません。 Nymのすべての機能は非中央集権的かつ分散して実行され、dVPNのように中央集権的な記録を可能にすることはできません。

データの機密性

Nymは、システムを通過するすべてのデータの機密性を保証します。交換されたデータの内容を知るのは送信元と指定された宛先だけで、中間ノードや第三者のエンティティは通信内容を推測することはできません。 Nymは、TorやOpenVPNやWireguardなどのVPNプロキシが使用するオニオンルーティング設計ではなく、より優れた匿名性を得るために、リンク不可能なSphinxパケットフォーマット(記事はこちら)を使用することを保証します。

IP隠蔽

送信者が直接データを送ったノード(つまりファーストmix node)のみが、通信を開始したユーザーのIPアドレスを知っています。 この点、NymはIPを難読化し、Tor、I2P、あるいはマルチホップdVPNに近いものがあります。 シングルホップのdVPNは中央集権型VPNと同等で、訪問先のウェブサイトからIPを隠すだけですが、VPNそれ自体はあなたのIPアドレスと受信者のIPアドレスを特定することができます。

トラフィック解析耐性

TorやdVPNとは対照的に、Nymは強力な監視や高度なトラフィック解析技術の下でもユーザーの通信の匿名性を保証する、現在展開されている唯一の設計となっています。たとえ敵がネットワークを俯瞰していたとしても、Nymはあなたの通信を守るのです。さらに、回路ベースの設計とは対照的に、Nym mixnetは各パケットを独立して、異なるルートでルーティングし、再配列します。これにより、End-to-Endのフロー相関に対する耐性が確保され、攻撃者は発信側と受信側のトラフィックパターンを特定したり相関させたりすることができなくなります。

インセンティブ

Nymは、TorやdVPNとは異なり、トークンベースのインセンティブを利用して、プライバシーを強化するサービスの持続可能なエコシステムの基礎を提供します。Nymは、ネットワークに参加するために、ノードとサービスのステーキングをミックスしています。

VRF(Verifiable Random Function:検証可能なランダム関数)の使用と「proof of mixing」スキームを組み合わせた特別なインセンティブ・プロトコルは、誠実なミキサーが報われる一方で、悪意や不正な方法で行動するノードは罰せられることを保証します。これにより、一般的なdVPNシステムよりも、提供する帯域幅に対するインセンティブの結びつきが強くなり、Nymはビットコインのような「proof of work」システムに近いものとなっています。

シビル攻撃耐性

選択的開示認証情報(selective disclosure credentials)とインセンティブの組み合わせにより、Nymネットワークはシビル攻撃やサービス妨害に耐性があります。

記録をしない

Nymでは、通信を転送する中間ノードはSphinxパケット内にカプセル化された情報を一切知ることができず、直前のノードと後続のノードしか見えません。 したがって、彼らが記録できるデータは、それらを通過するトラフィックの量だけであり、それ以上のものではありません。

出口ホストの責任問題

Nymでは、出口ノードがネットワークトラフィックをサービスプロバイダに渡し、直接オープンウェブには渡さないため、出口ノードが責任を負うリスクはありません。 もちろん、当然ながら、実行できるサービスの種類は制限されます。インターネットへの一般的なTCP/IPゲートウェイを作ることもできますが、そのリスクはNymネットワークのどのノードでもなく、サービスプロバイダーが負うことになります。

ID登録が不必要

Nymの選択的開示認証情報を使用することで、ユーザーは自分自身の情報を明かすことなく、エコシステム内のあらゆるアプリケーションやサービスに認証することができます。 そのため、「ID登録」などのプライバシーを侵害するような本人確認は必要ありません。

プライバシーを重視した認証・決済

Nymは、ユーザーを簡単に非匿名化するために使用できるトークンでの支払いをユーザーに強制しません。その代わり、支払いやIDに関する重要な情報は、必要に応じて、プライバシーを確保するために匿名の認証情報によってオフチェーンで行われます。

MixnetとdVPN - まとめ

Mixnetは、パケットベースのルーティングとパケットの再配列に基づく匿名オーバーレイネットワークである。したがって、Mixnetは、暗号通貨、メッセージ、プライバシーを重視したコロナ感染者追跡などの非同期アプリケーションに最も適しています。 Mixnetは、TorやI2P、その他様々なdVPN案のような、オニオンルーティング・システムとは全く異なるアーキテクチャです: 表面的な違いはあるものの、TorもdVPNも基本的にはパケットの低遅延な回路ベースのストリーミングをベースとしています。 Mixnetsは匿名性で待ち時間を、TorとdVPNは匿名性で速度をトレードオフしているのです。 従来、Mixnetはレイテンシーに強い通信のみを行うように設計されていましたが、Nym mixnetはレイテンシーとトラフィック量のトレードオフを調整可能な最新の設計に基づき、設計されています。

現時点では、dVPNとTorは、mixnetの技術を補完するものであり、最終的には異なる形態と考えた方がよいでしょう。ウェブトラフィックはdVPNを経由するか、Torを経由し続け、暗号通貨のような高度なプライバシーを必要とするメッセージングをベースとした他のアプリはNymのようなmixnetを使用するという世界が容易に想像可能です。 重要なのは、昨年、dVPNプロジェクトが新たに登場し、Torは20年以上にわたってIPアドレスを隠蔽してきましたが、今こそ、ネットワーク全体を監視できる強力な敵に対抗できる、新しい分散型技術が求められているということです。

参考文献:

[1] Khan, M.T., DeBlasio, J., Voelker, G.M., Snoeren, A.C., Kanich, C. and Vallina-Rodriguez, N., “An empirical analysis of the commercial VPN ecosystem”

[2] Martin, Adam LulzSec Hacker Exposed by the Service He Thought Would Hide Him. 2011.https://www.theatlantic.com/technology/archive/2011/09/lulzsec-hacker-exposed-service-he-thought-would-hide-him/337545/

[3] aTroncoso, C., Isaakidis, M., Danezis, G., & Halpin, H.. Systematizing decentralization and privacy: Lessons from 15 years of research and deployments. PETS 2017.

[4] Sit E., and Morris R., “Security Considerations for Peer-to-Peer Distributed Hash Tables“

[5] Wallach D.S., “A survey of peer-to-peer security issues”

[6] https://geti2p.net/en/comparison/tor

[7] Paul F. Syverson, Gene Tsudik, Michael G. Reed, and Carl E. Landwehr. “Towards an Analysis of Onion Routing Security”, International Workshop on Design Issues in Anonymity and Unobservability, 2000

[8] Steven J. Murdoch. “Hot or not: revealing hidden services by their clock skew”, CCS 2006

[9] Steven J. Murdoch and George Danezis. “Low-Cost Traffic Analysis of Tor”, S&P 2005

[10] Xiang Cai, Xin Cheng Zhang, Brijesh Joshi, and Rob Johnson. “Touching from a distance: website fingerprinting attacks and defenses”, CCS 2012

[11] Juan A. Elices and Fernando Perez-Gonzalez.“Fingerprinting a flow of messages to an anonymous server”, WIFS 2012

[12] Jamie Hayes and George Danezis.“k-fingerprinting: A Robust Scalable Web- site Fingerprinting Technique”, USENIX 2016

[13] Juan A. Elices, Fernando Perez-González, and Carmela Troncoso, “Finger- printing Tor’s hidden service log files using a timing channel”, IEEE WIFS 2011

[14] Aaron Johnson, Chris Wacek, Rob Jansen, Micah Sherr, and Paul Syverson. “Users get routed: Traffic correlation on Tor by realistic adversaries”, ACM CCS 2013

[15] Brian N. Levine, Michael K. Reiter, Chenxi Wang, and Matthew Wright, “Timing attacks in low-latency mix systems“, Financial Cryptography 2004,

[16] Steven J. Murdoch, and Piotr Zielinski, “Sampled traffic analysis by internet-exchange-level adversaries”, PETs 2007,

[17] Z. Ling, J. Luo, W. Yu, X. Fu, D. Xuan, and W. Jia, “A new cell-counting-based attack against Tor”, IEEE/ACM Transactions on Networking 2012,

[18] Rebekah Overdorf, Mark Juarez, Gunes Acar, Rachel Greenstadt, and Claudia Diaz, “How unique is your .onion?”, ACM CCS 2017

[19] Andrei Serjantov and Peter Sewell, “Passive-attack analysis for connection-based anonymity systems”, International Journal of Information Security 2005

[20] Vitaly Shmatikov and Ming-Hsiu Wang, “Timing analysis in low-latency mix networks: Attacks and defenses”, ESORICS 2006

[21] Ronald Rivest. “Peppercoin micropayments.”, International Conference on Financial Cryptography, 2004.

参考リンク

コミュニティ

8
8
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
8
8