暗号通貨ユーザーのためのネットワーク・セキュリティ(1)

暗号通貨ユーザーのためのネットワーク・セキュリティ(1)

この記事について

通信経路上での妨害や情報収集、その他の攻撃を避けるためにネットワークのセキュリティには気を配る必要があります。
これは当然、インターネット上で主に通信している暗号通貨のセキュリティにもそのまま影響します。また匿名性はプライバシーを守るためにも重要です。
この記事では主にVPNなどのオーバーレイ・ネットワークを中心としたネットワークセキュリティの向上について書いています。

続編: 暗号通貨ユーザーのためのネットワーク・セキュリティ(2) https://spotlight.soy/detail?article_id=xwada9rw4

匿名性・安全性・検閲耐性

VPNを販売する会社はしばしばVPNを利用することで匿名性・安全性・検閲耐性が全て高まるかのように宣伝していますが、これは誤りです。
実際には匿名性・安全性・検閲耐性は別のものと考えて、現在利用しているネットワークがどの性質を持っていてどの性質を持っていないのかについて把握しておく必要があります。

  •  匿名性
    • ネットワーク上で通信する相手、または中間の攻撃者から見て自分が誰なのかをわからないようにすること。3つのうちで実現が最も難しいものです。Torが有名です。単独のVPNプロバイダーには匿名性はありません。
  • 安全性
    • ネットワーク上で通信している相手が自分の意図した相手であること。途中で改ざんが行われず、内容を覗き見られることもないこと(本当は改ざんが行われないことと内容が暗号化されていることは別ですが、この記事ではまとめて安全性として扱います)。暗号化を扱うオーバーレイ・ネットワークでは基本ですが、Shadowsocksのように暗号の安全性と対検閲性の目的が矛盾するケースもあります。
  • 検閲耐性
    • ネットワーク上の中間にいる攻撃者によって通信を妨害されないこと。現在の日本ではほぼ不要な概念です。中国のようなネットワークを遮断するファイアウォールを出し抜くことを目的としています。Shadowsocks, Torのブリッジノードなどがあります。


各オーバーレイ・ネットワークの技術的特徴

Tor

Torは複数のノードと呼ばれるコンピュータを介して通信を中継させることで発信元を匿名化する技術です。
また、現在ほとんどの日本人にとって、ネットワークを簡単に匿名化し安全に利用するために必要な唯一のツールです。VPNを利用するように勧めてくる記事の多くはVPNを紹介することでアフィリエイト収入が発生することが動機になっています。現在の所日本ではTorネットワークへの接続は何の制約もなく行えるので他のツールを併用する必要もありません。

全ての通信をデフォルトでTor上で行うTails OSというOSが公開されており、これはElectrumというビットコインウォレットがデフォルトで同梱されているのでビットコインを安全に保管する専用のOSとしても適しています(サーバーは信頼できるものを選ぶ必要があります)。なおTails OSをビットコインの保管に使う場合はそのOSは他の作業に使わない方がいいでしょう。

なお、TorブラウザーやTails OSを使う機会をウォレット利用時に限定してしまうと、ビットコインを利用しているタイミングが漏れることにもなるので、そのような構成を考える時には普段からTorに接続することでより匿名性が高まることになります。

欠点

  • 遅い
    • トルコや中国などのように将来的に規制され接続ができなくなる可能性がある
  • 半分中央集権化されている
    • Torには中央サーバーが存在し、ボランティアで運営されているサーバーから提供された署名を一箇所に集めておいて、最初にデフォルトで接続するクライアントにボランティアのサーバーの情報を配信するようになっています。ブリッジノードなどを利用すれば中央サーバーは不要ですが、ほとんどのユースケースでは中央サーバーを一度仲介する構成になっています。この半分中央集権化された構造によってスパムや敵対的なノードを排除する仕組みでTorは利便性とセキュリティのバランスを取っています。この記事では紹介しませんが、そのような中央サーバーをさらに排除した仕組みとしてI2Pというプロジェクトも存在します。
    • そしてその中央集権化されたサーバーは全て米国とその同盟国に存在しています。ここ(https://dustri.org/b/debunking-osint-analysis-of-the-tor-foundation-and-a-few-words-about-tors-directory-authorities.html)に書いてあるとおり、具体的には米国・ドイツ・オランダ・カナダ・スウェーデン・オーストリアです。もしもこれらのサーバーが証明書を偽造し、さらにTorノード間で中間者攻撃が可能な場合、Torの安全性は破綻します。I2Pにはロシアや東欧の開発者が多くノードも西側諸国に偏っていないので、その意味でもTorの代替として機能しうるでしょう。
  • アメリカの海軍によってかなりの資金援助を受けている
    • これも上記同様、Torがソフトウェアの更新や先進的な開発によって知名度を得ていることの裏返しでもあります。西側諸国と深刻に敵対するような場合、後述するVPNの多重化で西側諸国を仲介しないルートのほうがTorよりも匿名性・安全性が高くなる場合というのが存在するかもしれません。

(多段)VPN

VPNは複数の拠点間を繋いでローカルネットワークのように見せるために開発された技術です。様々なプロトコルがありますが、検閲回避を目的としない場合はおそらくOpenVPNが最も一般的だと思われるのでOpenVPNの事業者について話します。

VPNは事業者が信頼できるのであればTorよりも高速でTorと同じくらい安全です。しかし現実には多くの事業者が詐欺的な手法で顧客を集めたり、プライバシーを謳うサービスが利用者情報を様々な形で利用していたりするなど、事業者を信頼するのは非常に難しくなっています。

以下の記事が問題点をよく指摘しています(古い記事ですが現在も状況はあまり変わっていません)。

Don't use VPN services.
https://gist.github.com/joepie91/5a9909939e6ce7d09e29

要約すると

  • 別のネットワーク管理者を利用する点でVPNもTorも違いがないが、商用VPNは匿名性がなく、運営実態も不明である
  • VPNが必要な状況は公衆Wifiや接続先からの検閲を受けている場合など、非常に限られている

ということです。

一方でVPNは検閲に対する予防として、または別のオーバーレイ・ネットワークと組み合わせることで安全性を高める効果も期待できます。安全性とは別の話ですが、もちろん自分のIPアドレスを簡単に隠すことだけを目的とすることもあるはずです。

複数のVPNプロバイダとVPN-Chain
https://github.com/TensorTom/VPN-Chain
を併用すれば擬似的に高速なTorのような使い方をすることもできます。
Torでは単一のISPが接続中のリレー上の全てのノードをコントロールすることがないように設計されています。TorがノードのISPを信頼していない一方で、通信ログを保持していなかったり情報公開を拒否するISPが1つは存在するという推測のもと設計されていることです。同様に、信頼できないVPNでも多重化することでどこか1つでも非協力的であれば匿名化ができるという推測を立てて自前のTorを設計できるということです。
このように、後述するパラノイア的なネットワーク構成にする場合にはVPNも利用価値があります。そのような場合にVPNを選ぶ方法を書いておきます。

VPN業者の選び方

支払いにはモネロなどなるべく匿名性の高い暗号通貨を使いましょう。モネロを受け付けていない場合はXMR.TOなどで変換したり、ミキシングしたコインを使いましょう。面倒なら海外の適当な取引所を経由させるだけでもいいかもしれません。可能であれば、自社でビットコインを受け付けておらず、ペイメントゲートウェイ経由でビットコインを受け取っているような会社を避けましょう。

VPNの通信ログの保管をISPに義務付けている国(EUなど)に本拠地を置く会社は避けましょう。

実際のサーバーの位置と異なるサーバーを宣伝している業者も避けましょう。
https://restoreprivacy.com/vpn-server-locations/
地域単位での規制を回避したりするのにも使えるので必ずしも悪いことではありませんが、ネットワークの安全性という意味では避けたほうが無難です。
具体的には https://ping.pe/ などでIPアドレスを入力し、地理的に近い位置での応答速度から実際のサーバーの位置を推測します。例えばExpressVPNの東南アジアサーバーは実際には全てシンガポールにあります。

ネットワーク自体は登録しなくてもここで見ることができます。
https://github.com/Zomboided/service.vpn.manager.providers

https://myip.ms/ などでIPアドレスを確認し、VPNネットワークのISPがどのような組織であるか調べましょう。多くの国際的なホスティング会社は世界中のデータセンターに拠点をもっています。例えば、南米の主要国全てにサーバーを持っているように見えても、実際にはそれらのサーバーを統括しているのは単一のホスティング会社であって、VPN会社はそれをまとめ買いしているだけかもしれません。外国の地元の小さなISPを複数持っているような会社が理想的です。 

ネットワークで何が検閲されているか調べましょう。必要であれば25番ポートをブロッキングしている会社を避けましょう。

主要なサービスであればブロッキングの状況はこちら(https://en.wikipedia.org/wiki/Comparison_of_virtual_private_network_services) で比較できます。
このリストに乗っていないVPNサービスやVPSを使う場合は、その運営会社の運営ポリシーを読むと書いてあったり、付属フォーラムに情報がある場合が多いです。どうしても見つからない場合は直接聞くと良いでしょう。

過去にVPNの会社で起きた事件を調べて、警察や外国政府から協力を要求されたときにどのような対応をしたか調べましょう。

ログを提供した会社の例

  • PureVPN (アメリカ政府の要請受理)
  • HideMyAss (アメリカ政府の要請受理)
  • IPVanish (アメリカ政府の要請受理)
  • EarthVPN (オランダ政府の要請受理)

ログを提供しなかった会社の例

  • ExpressVPN (トルコ政府の要請拒否)
  • Private Internet Access (アメリカ政府の要請拒否)

怪しい方法で利益を得ているVPN会社は避けましょう。

  • Hola (ユーザーのIPアドレスを出口ノードにして外部に販売していた)
  • Hotspot Shield (ユーザーを自社広告に誘導していた)
  • Betternet (挙動がマルウェアそのもの)

無料VPNは避けましょう。通信を改ざんされたり、NATの内側の脆弱なポートを探られる可能性があります。

以下の14アイズと呼ばれる、情報通信でログ共有に協力的な国のサーバーを避けましょう。

【スパイ協定】5-Eyes, 9-Eyes, 14-Eyes, 41-Eyesって何?VPNを選ぶ時に知っておいて欲しいこと
https://bestvpn.jp/what-is-5-eyes/

アメリカ、イギリス、カナダ、オーストラリア、ニュージーランド

デンマーク、フランス、オランダ、ノルウェイ

ドイツ、ベルギー、イタリア、スペイン、スウェーデン

中東アフリカ諸国など西側先進国と通信ログを共有しない国がサーバーリストにあれば優先的に使いましょう。欠点はそのような国の通信が遅いということです。

Shadowsocks

中国の金盾と呼ばれるファイヤウォールを超えて外国に接続するために開発されたツールです。共通パスワードの使用など普通のVPNよりも安全性に劣っていますが、どのような通信が行われているのかを秘匿することでファイヤウォールにブロッキングされにくくなっています。例えばOpenVPNでは通信の開始時に互いのサーバーを認証し合うために特定のパターンの通信が発生し、これによってOpenVPNが利用されていること自体は隠すのが難しいですが、Shadowsocksではこのような特徴的な通信を無くすことで検閲が難しくなっています。
日本で中国のようなブロッキングがいつ実施されるか分からないので知識として持っておいた方がよいでしょう。

Shadowsocksのサーバーは日本ではほとんど利用する機会はないと思いますが、普通のVPN事業者でShadowsocksのサーバーを販売しているところがあるので利用自体は簡単です。また、上記のVPNとそのプロバイダーへの指摘がShadowsocksのようなツールの販売者にもそのまま適用されることになります。つまり、Shadowsocksもまた単体では信頼できず、匿名化や安全な通信が必要であればShadowsocksの上でTorを利用することが必要になるということです。あくまでもファイヤウォールを出し抜くためのツールとして割り切って使った方が良いでしょう。

その他

  • VPNGate
    • 筑波大学が運営している対検閲プロジェクトです。検閲を防止するだけで匿名性に特化しているわけではないので通信ログは取っているようです。自分が試したときは中国からは使えませんでしたがトルコなどTorが禁止されているほかの検閲国家からは使えるはずです。
  • I2P
    • Torよりも小規模ですが、全てのノードがリレーとして通信の中継を行うので匿名性は高いです。Torのように通常のインターネット閲覧はできないので上級者向きです。KovriというI2Pを応用した匿名ネットワーク上で暗号通貨の必要な通信を行う計画があります。
  • dn42
    • 仮想ルーターをインターネット上でつなげてもう一つのインターネット空間を作ろうとする試みです。

 

過去記事リスト

暗号通貨ユーザーのためのネットワーク・セキュリティ(1)
https://spotlight.soy/detail?article_id=bj8t69tml

暗号通貨ユーザーのためのネットワーク・セキュリティ(2)
https://spotlight.soy/detail?article_id=xwada9rw4

暗号通貨のプレマインについてもう一度考えてみる (1)
https://spotlight.soy/detail?article_id=f18pngmal

暗号通貨のプレマインについてもう一度考えてみる (2)
https://spotlight.soy/detail?article_id=w19kfuoxb

サイドチェーン完全に理解した(1)
https://spotlight.soy/detail?article_id=fuhmf3v4a

サイドチェーン完全に理解した(2)
https://spotlight.soy/detail?article_id=09td38ogu

ビットコインのサイドチェーンがもたらすメリットとアルトコインへの負の影響 | サイドチェーン完全に理解した(3)
https://spotlight.soy/detail?article_id=xenqycujl

サイドチェーンの問題点を考える | サイドチェーン完全に理解した(4)

https://spotlight.soy/detail?article_id=1lkzboesj

サイドチェーンはこうやって使う | サイドチェーン完全に理解した(5)
https://spotlight.soy/detail?article_id=693eud9j7

ビットコインのサイドチェーンがもたらす不都合な未来 | サイドチェーン完全に理解した(6)
https://spotlight.soy/detail?article_id=cj4sgrxim

Ethereumをもう一度ちゃんと批判する
https://spotlight.soy/detail?article_id=evrs1yn3d

詐欺とは何であるか

https://spotlight.soy/detail?article_id=7rwt4fj9s

[翻訳] レジスタンスの公理

https://spotlight.soy/detail?article_id=8vknao9mr

写真: https://en.wikipedia.org/wiki/File:Network_switches.jpg

Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.2 or any later version published by the Free Software Foundation; with no Invariant Sections, no Front-Cover Texts, and no Back-Cover Texts. A copy of the license is included in the section entitled GNU Free Documentation License. 

Remaining : 0 characters / 0 images
100

Sign up / Continue after login

Campaign

Related stories

Writer

Share

Popular stories

Ethereumをもう一度ちゃんと批判する

939

ビットコインのサイドチェーンがもたらすメリットとアルトコインへの負の影響 |サイドチェーン(3)

475

サイドチェーン完全に理解した(1)

425