現在、市場には多くのプライバシー保護技術が存在します。しかし、それらはどのように比較できるのでしょうか?
プライバシーは脅威にさらされています。高名なプライバシー事件やデータ流出が常にニュースになっているので、誰もがその事実を知っていますが、どう対処すればよいのかわからないかもしれません。年々、プロキシ、VPN、Torのようなネットワーク全体がオンラインプライバシー問題の解決を試みてきました。そして今、分散型VPNも市場に登場しています。
NymVPNは、メッセージを暗号化し、通信パターンをトラフィックシャッフルで保護する5ホップミックスネットを備え、新たな価値提案を提供します。しかし、これらのプライバシー強化技術はどのように比較されるのでしょうか?詳しく見ていきましょう。
VPNs v Tor v dVPNs v IP2 v NymVPN: 従来のVPNはどれほどプライベートか?
バーチャルプライベートネットワーク(VPN)は非常に人気があり、2030年までにVPN市場は1350億ドルに達すると予測されています。従来のVPNは、トラフィックをリモートサーバーに暗号化して送信することで機能します。この接続は「トンネル」と呼ばれ、インターネットサービスプロバイダー(ISP)からオンライン活動を隠します。従来のVPNはプライバシー保護において何もしないよりは良いかもしれませんが、特に信頼性と中央集権化に関していくつかの重大なリスクを伴います。
基本的に、VPNはISPからVPNプロバイダーへの信頼の移動です。VPNはトラフィックを信頼するプロキシとして機能し、理想的にはVPNプロバイダーがトラフィックを適切に暗号化し、使用状況をスパイしないことを期待します。しかし、多くの約束にもかかわらず、VPN市場の多くは信頼できません。
VPNプロバイダー自身が多くの誤報を流し、技術を全プライバシーを達成するための万能薬として描写したり、「軍事グレードの暗号化」などの意味のないバズワードを使用したりしています。その結果、多くの人々がVPNプロバイダーが望むならトラフィックを監視できることを理解していません。VPNを使用すると、ISPはトラフィックを確認できませんが、VPNプロバイダーは確認できます。そして、このデータは多くの無料VPNプロバイダーが利用する利益のある資産です。
このブログ(https://note.com/koko_crypto/n/n71fe7e92b68a?magazine_key=m0129d65e3526 )で概説されているように、従来のVPNも単一のエンティティによって中央で運営されています。これは、プロバイダーが閲覧活動を販売していないことを信頼する必要があることを意味します。また、プロバイダーが政府、データブローカー、その他の企業と怪しい関係を持っていないことを信頼する必要があります。さらに、VPNプロバイダーがセキュリティを適切に管理し、その独自で不透明なコードベースが安全であることを信頼する必要があります。最も機密性の高い情報を単一の企業に信頼するためには、かなりのチェックリストが必要です。
一部のVPNプロバイダーは、トラフィックや使用状況の記録を保持しないことを約束する「ノーログポリシー」を提供することで差別化を図ろうとしています。しかし、これは常に真実ではなく、HideMyAssがログを保持していないと主張しながら当局に情報を提供した事例もあります。
さらに、VPNはウェブサイトやISPからネットワークトラフィックを保護しますが、特定の種類のサイバー攻撃には脆弱です。
ユーザーは、VPNに送信されるデータパケットのサイズとタイミングを通じて匿名化が解除される可能性があります。従来のVPNもネットワーク全体を監視する敵に対して脆弱であり、ネットワーク全体を視覚化できる敵に対しては何の抵抗も提供しません。ネットワーク全体を監視できる敵は、データパケットのサイズとタイミングを研究し、IPアドレスとオンラインサービスを関連付けるためにトラフィック分析攻撃を行います。最後に、従来のVPNプロバイダーが中央集権的に管理されているため、VPNデータ漏洩は広範囲の人々に影響を及ぼし、VPN使用にあなたの身元が結びつく可能性があります。
したがって、従来のVPNプロバイダーが弾丸防御のプライバシーを約束しても、多くのリスクを考慮する必要があります。
VPNs v Tor v dVPNs v NymVPN v I2Pルーティング: Torのプライバシーはどの程度か?
Torは現在、最も広く使用されている匿名通信ネットワークであり、毎日200万人以上のユーザーと毎日100,000件のダウンロードがあります。Torはプライバシーを保護するために設計されており、実際にほとんどの商業VPNよりもはるかに進んでいます。Torは素晴らしいプロジェクトであり、無料でオープンソースであり、実際に匿名性を重視しています。しかし、Torは持続可能性、パフォーマンス、およびセキュリティにいくつかの問題があります。
VPNが主にトラフィックを単一のサーバーに暗号化するのに対し、Torは「ホップ」と呼ばれる3つのサーバーに沿って暗号化トラフィックのパスを作成します。各接続は、ガードと呼ばれるエントリーポイント、中継リレー、およびエグジットリレーの3つのサーバーを通じて「回路」を開きます。これらのサーバーは、前後のエンティティのみを知り、ルート内の他のものは何も知りません。
さらに、データは3つの暗号化層で保護されており、各リレーが暗号化の単一層を削除します。これをオニオン暗号化と呼びます。エグジットリレーは、最内層の暗号化を解除してデータを目的地に転送します。クライアントのIPは最初のホップで保護され、暗号化は最終ノードまでトラフィックを隠します。
Torは完全にボランティアによって運営されています。誰でもTorノードを設定できますが、これはプロジェクトの強みの一つです。しかし、ノードがボランティアベースで運営されているため、運営者は良質なサービスを提供するための経済的なインセンティブがありません。さらに、何らかの理由で人々がノードの運営をやめると、Torネットワークは苦しむことになります。ネットワークは貢献している人々の強さによってのみ成り立っています。
Torが複数のホップを通じて接続を行うことを考慮すると、ネットワークの遅延とパフォーマンスはウェブ閲覧のようなタスクにとってはかなり良好です。しかし、このデータ要求の多い時代において、Torはビデオストリーミング、ゲーム、およびその他の高性能で大容量の低遅延耐性タスクに苦しんでいます。もちろん、Torは高プライバシーの使用例のために設計されているため、高性能タスクには向いていませんが、その結果としてNetflixをTor経由で視聴することは望ましくありません。
プライバシーの観点から、Torは「First In First Out」方式でデータを配布し、各ノードを通過するパケットが到着順に処理されます。これは、ネットワーク上のパケットのパターンを分析して通信に関する情報を収集するパケットタイミング分析攻撃に対して脆弱です。
Torは、ネットワークの一部しか見ることができないローカルの敵や攻撃者に対して防御するのに非常に有用です。しかし、ネットワーク全体を視覚化し、パケットの流れを広範に監視できる高度な敵には脆弱です。さらに、Torはボランティアがリソースを提供することに依存しているため、インセンティブシステムよりも持続可能性が低いです。
VPNs v Tor v dVPNs v NymVPN v I2P routing: I2Pのプライバシーはどの程度か?
Invisible Internet Project(I2P)は、Torのピアツーピアの代替手段であり、すべてのユーザーがクライアントであると同時にルーターでもあります。つまり、ネットワークを利用するだけでなく、各ユーザーがネットワークに帯域幅を提供します。Torが公開インターネットへの匿名アクセスを提供し、隠しサービスを追加の利点として提供するのに対し、I2Pは統合された隠しサービスにアクセスするための閉鎖システムとして設計されています。
I2Pは、Torの「オニオン」暗号化の拡張版である「ガーリック」暗号化を使用します。オニオン暗号化が単一のメッセージを複数の暗号化レイヤーで包むのに対し、ガーリック暗号化は複数のメッセージを一緒にバンドルし、複数のレイヤーで暗号化します。
信頼できるノードの「directory authority’」を使用してネットワークの健全性を監視する代わりに、I2Pは「分散ハッシュテーブル(DHT)」とピア選択を使用します。これは、情報を保存および取得するための分散型ピアツーピアシステムです。このシステムのおかげで、I2PはTorよりも中央集権化されていません。I2Pは半中央集権のディレクトリオーソリティを避けますが、使用するピアツーピアDHTシステムはさまざまな攻撃に対して脆弱であり、ネットワークのプライバシーとセキュリティが損なわれました。
Torと同様に、I2Pはローカルネットワークの敵に対して保護します。しかし、Torと同様に、NymVPNが提供するミックスネットワークとは異なり、パケットごとの混合がないため、トラフィック解析攻撃を行う高度な敵に対して匿名性を保護するのに苦労します。
また、Torと同様に、ネットワークは完全にボランティアによって運営されています。最終的には、ユーザーのセキュリティとプライバシーはネットワークの参加者の数と信頼性に依存します。Torが数百万人のユーザーを抱えているのとは対照的に、I2Pは数万人のユーザーしかいないため、少しニッチな存在です。
VPNs v Tor v dVPNs v NymVPN v I2P routing: dVPNのプライバシーはどの程度か?
分散型VPN(dVPN)は、VPN市場に比較的新しい製品です。従来のVPNに対する信頼の問題を解決することを目的としており、中央集権化されたインフラストラクチャからの単一障害点を排除します。(dVPNとVPNの違いについてはこちらをお読みください(https://note.com/koko_crypto/n/n71fe7e92b68a?magazine_key=m0129d65e3526 )。
現在の主要なdVPNは、Sentinel、Mysterium、Orchid、そしてもちろんNymVPNのdVPNモードです。
通常、dVPNはブロックチェーンを利用してネットワークへのアクセスを提供します。ユーザーは暗号通貨に基づくトークンと引き換えに、帯域幅または時間制限付きのアクセスを受け取ります。Torと同様に、dVPNは独立したノードのネットワークに基づいています。Torとは異なり、ノードは「インセンティブ化」されており、ノードオペレーターはそれを実行するために報酬を受け取ります。これは、ボランティアに依存せずに、高品質なパフォーマンスと稼働時間を確保するためのものです。
さらに、dVPNはデータを単一のエンティティに信頼する必要がありません。ノードが個人によって運営される分散型ネットワークを通じて信頼を分散させます。これは、従来のVPNプロバイダーがすべてのサーバーをレンタルまたは所有しているのとは異なり、データを一つの組織が見ることがないため、プライバシーを保護するために重要です。
Sentinelでは、接続に関与するリレーノードをカスタマイズできます。Orchidでは、クライアントはグローバルなプロバイダープールからランダムに選択されたVPNノードを使用して単一またはマルチホップの回線を構築できます。
一部のdVPNはマルチホップルーティングが可能で、Torのように、デバイスと接続するデジタルサービスの間に追加のステップを追加することでプライバシーを向上させます。Orchidはマルチホップルーティングを提供しており、Sentinelは今年のアーキテクチャでマルチホップルーティングのサポートを展開し始めました。しかし、Mysteriumは現在マルチホップルーティングを提供しておらず、ユーザーはアクティビティの相関関係に対して脆弱です。ただし、NymVPNとは対照的に、これらのdVPNのいずれもデフォルトでマルチホップルーティングを提供していません。
したがって、分散型VPNは、実際にユーザープライバシーを保護する点で、従来のVPNに比べて多くの点で優れています。マルチホップルーティングは、IPアドレスをマスクし、プロキシノードが収集できる情報の量を制限することで、ユーザーのプライバシーを向上させ、その非常に分散型の性質により、攻撃者がネットワーク全体を侵害するのをより困難にします。
ただし、現在のdVPNは、Torネットワークに対して脆弱な多くの攻撃、包括的な調査、統計的開示、エンドツーエンドの相関関係攻撃に対して脆弱です。そして、これらの攻撃に対して脆弱である主な理由の一つは、トラフィックをミックスしないということです。
VPNs v Tor v dVPNs v NymVPN v I2Pルーティング: NymVPNのプライバシーはどの程度か?
長年の研究に基づき、NymVPNはNymミックスネットに基づく最初の商用アプリケーションです。暗号学者のDavid Chaumが1980年代にミックスネットを概念化して以来、Nymミックスネットは大規模な匿名性を提供する最初の実用的なミックスネットワークです。これは、Torの能力を超える前例のないプライバシー保護を提供するように綿密に設計されています。
Nymミックスネットでは、データが暗号化されるだけでなく、通信パターンも内部の3つのノードでのユニークなパケットシャッフルによって保護されます。このトラフィックミキシングにより、ネットワーク全体を見渡すことができる敵対者でさえも、データを追跡することがほぼ不可能になります。
ミックスネットモードでは、データは5つのホップを経由して安全に転送され、各ホップが保護のレイヤーを追加します。一方で、カバートラフィック(ダミーパケット)が通信パターンをさらに偽装し、通常のトラフィックと区別がつかないようにします。3つの内部ノードの高度なパケットシャッフルにより、タイミングに基づいてパケットが相関されることを防ぎ、プライバシーを強化し、洗練されたトラフィック解析攻撃に対して無類のセキュリティを提供します。
NymVPNはまた、ストリーミングやウェブブラウジングのようにプライバシーを少し緩和できる日常的な使用ケースを保護するために、プライバシーと速度のバランスを最適化した追加の2ホップdVPNモードを提供します。
さらに、NymVPNの両方のモードはジオブロッキング対策を提供しており、出口ノードを選択することで場所を設定できます。どちらのモードもデフォルトでマルチホップルーティングを提供し、ほとんどの従来のVPNや新しいdVPNよりも高いプライバシーレベルを提供します。
従来のVPNとは異なり、NymVPNはディレクトリアーソリティ(ミックスネットの健全性を監視するシステム)に至るまでエンドツーエンドで分散化されています。ネットワークが個々のノードオペレーターによって運営されているため、設計上、中央集権的なログ記録はありません。
さらに重要なのは、この分散型ネットワークがインセンティブ化されていることです。Nymネットワークのノードオペレーターは、パフォーマンスが良いとコミュニティによって報酬を受け取ります。
結果として、NymVPNはプライバシー設定を迅速かつ簡単に調整できるツールを提供します。プライバシーと速度の間で必要に応じて簡単に選択でき、暗号化zk-nymsゼロプルーフクレデンシャルスキームも支払いと使用の間のリンク解除を確保します。
要約すると、NymVPNには次の機能が含まれます:
NymVPN 5ホップミックスネットモード:
プライバシーの最適化
- 政府レベルの敵対者に対する高度なプライバシー保護機能
- 暗号トランザクション、メッセージング、セキュアメールなどのタイミングに依存しない機密使用ケースに理想的
- タイミングとパケットのボリュームのメタデータ漏洩を防止
- 内部の3つのミックスノードでのパケットシャッフルとダミートラフィックによるトラフィック解析耐性
NymVPN 2ホップdVPNモード:
- ミックスネットに加えて、より高速な2ホップVPN
- 速度の最適化
- 日常的なブラウジング、ストリーミング、ゲーム用のIPアドレス難読化
- デフォルトでマルチホップ、ほとんどのVPNのプライバシースタンダードをはるかに超える
NymVPNは現在、ベータ版とバージョン1.0のリリース前にユーザビリティを向上させるためのアルファテスト中です。
将来的には、NymVPNにはスプリットトンネリングが含まれ、どのアプリケーションがミックスネットを使用し、どのアプリケーションがdVPNを通じてトラフィックを送信するかを選択できるようになります。また、チームは、政府がネットワークレベルでVPNをブロックしようとしても、世界中の誰もがNymVPNにアクセスできるように検閲耐性技術を模索しています。
参考リンク
- Nym公式サイト
- Nymのミキシングネットワーク - Wikipedia
- Nymホワイトペーパー
- 分散型VPN と中央集権型VPN:違いの全て
- ミックスネットとは何か? VPNによる比類なきオンラインプライバシー
- Sphinx暗号-Nymを支える匿名データフォーマット
- ココナッツ認証(Coconut Credentials)とは?- プライバシーを保護するゼロ知識証明技術