I2P
I2Pの特徴
通常のインターネットへのアクセスには向かない
I2PはI2Pルーターを起動することでI2Pネットワークを構成します。I2Pネットワーク内のサービスは全てI2Pを使わなければ利用することはできません。また、デフォルトの127.0.0.1:4444のプロキシではoutproxyが設定されていて、I2Pから通常のインターネットへアクセスすることができますが、出口ノードは極少数であり大変動作が不安定です。さらに、そのoutproxyを通すことでI2Pを利用していることが環境変数から露呈します。
I2Pは専らI2Pネットワークを利用するアプリケーションに使うべきであり、通常のインターネットにアクセスすることには不向きです。
また、通常のインターネットへ出るためにはゲートウェイとなる出口ノードにアクセスする必要がありますが、この時平文の情報は全て出口ノードは知ることができます。
I2Pの通信はI2Pネットワーク内のユーザー間に限られますが、BitTorrentやIRCといったあらゆるアプリケーションに応用することが可能です。
匿名性
eepsiteにアクセスする際、Torと比較するとI2Pルーターの設定によりますが、閲覧者とeepsite運営者との間で認証されたトンネルを使い、いくつものノードを経由して終端間暗号化を行います。ディレクトリによるノード選別を行わなず、中継するノードは頻繁に切り替わります。TorHiddenServiceと比較すると、若干匿名性に力を入れていると思われます。
現在I2Pの匿名性を破る有効な攻撃方法はありません。
終端間暗号化について
I2Pで利用するアプリケーションならびにeepsiteは各アプリケーション毎に異なるDestinationアドレスを使います。このDestinationアドレスには公開鍵が含まれているため、自分のI2Pルーターに期待通りのDestinationアドレスが入力されれば、そのDestinationアドレスから公開鍵を取り出して通信します。
つまり、一般的にはどこかのサーバーと終端間暗号化を図ろうとすると、その時に公開鍵を都度相手のサーバーからもらおうとします。一方、I2PではDestinationアドレスを伝えることで鍵配送そのものを終えてしまうため、通信の度に公開鍵を送る必要がありません。eepsiteでは終端間暗号化をするためにHTTPSが不要とされるのはこのためです。eepsiteにかぎらずI2Pを利用するアプリケーションの通信はゲートウェイを通るものを除いて全てこのようにして終端間暗号化が施されます。
Tor
Tor特徴
通常のインターネットアクセスに向いている
発信者を特定できないようにして通常のインターネットサイトへアクセスすることができるように設計されています。さらにTor独特の特徴として、TorはTorネットワーク内のHiddenServiceを利用することで、Torネットワークを通してでしかアクセス出来ないサイト(I2Pでいうとeepsiteに相当)にアクセスすることができます。Torは通常のインターネットにアクセスすることに向いているため、SMTPやPOP3といった一般的なメールクライアントにTorを通すことで、メールの送信者と受信者の居所を隠すことができます。ただし、ファイル共有ソフトなど多大なトラフィックを発生させる通信はリレーサーバーが拒否している場合があります。
Torは通常のWebにアクセスする際、Torのリレーノードリストを持つディレクトリからランダムに3つのノードを選択し、
Torユーザ→リレーノードA→リレーノードB→リレーノードC→出口ノード→Web
といったネットワーク構成でアクセスします。このリレーノードは1分間毎に切り替わることで匿名性を確保しています。ただし出口ノードには通信内容が露呈します。
リレーノードに悪意あるノードが複数選択された場合、通信内容を読み取られたり改ざんされる恐れがあります。
匿名性
リレーノードを1つランダムに選びTorユーザー→リレーノードX→HiddenService
という構成でアクセスします。このときHiddenServiceの運用者と閲覧者との間で終端間暗号化が行われるためリレーノードXには通信内容がわかりません。
Torには匿名性を破るあらゆる攻撃方法が学術的に提案されていますが、現在はそれら既知の攻撃方法は通用しません。
しかしながら悪意を持ったノードが増加することによって匿名性を打破しようとする攻撃があり、研究機関や政府がそれを積極的に行っているという情報がまことしやかに出回っているようです。
終端間暗号化について
HiddenService利用の際、Torネットワーク上にあるDHTにHiddenService運用者は自分の公開鍵を送り、閲覧者はDHTから公開鍵を取り出します。この公開鍵配送方法はセキュアではなく、中間者攻撃に理論上脆弱です。したがって安全な終端間暗号化を施すためにはHTTPSを使うことが推奨されますが、.onionドメインに対応する証明書を発行してくれる信頼できる認証局は現在ありません。(Digicertが例外的にfacebookcorewwwi.onionにだけ有効な証明書を発行しています)よって、通常のWeb同様にHTTPSを使ってセキュアな鍵配送と終端間暗号化を行うことはできません。また、仮にそうした認証局が今後現れたとしても、信用できる証明書を発行するためにHiddenServiceの運用者は身元を明らかにしなければならないと考えられます。その場合は結局運用者側の匿名性を損なうことになるため、「TorHiddenServiceを利用することによる運用者の匿名性」と「セキュアな終端間暗号化」は両立することが困難です。
最終更新:2016年01月02日 10:19