プライバシー

匿名ルーティング

プライバシーは、私たちが不断の努力によって保持しなければならない権利の一つですが、今日のインターネット上では様々な攻撃にさらされています。2013年にエドワード・スノーデン氏により暴露された米国家安全保障局 (NSA) による大量監視プログラムや、企業によりプライバシーを顧みない形で行われるトラッキングはその具体例であり、例えば、あなたがどんなウェブサイトを閲覧したかという情報 (閲覧履歴) を、勝手に明らかにすることができてしまいます。これはサスペンス映画でも陰謀論でもなく、現実の中で起きていることです。

これに対し、代表的なプライバシー保護技術として、有名なTor [1]をはじめとする匿名ルーティング (Anonymous routing)があります。匿名ルーティングは、例えば、あなたがあるウェブサイトを閲覧しているとき、「あなたが」という情報と「あるウェブサイトを閲覧している」という情報を切り離すこと ( 匿名性) を目的としており、これは、複数のノードを経由して通信を行い、その各ノードがパケットに対してある種の暗号計算を行うことによって達成されます。しかし、通信の匿名性は、単に暗号化を行えばよいデータの秘匿性と異なり、本質的に実現が難しいものです (例えば、「あなたが」や「あるウェブサイトを閲覧している」という情報を単純に暗号化してしまうと、あなたとウェブサーバの間の通信が成立しません)。実際、既存の手法は、どれも複雑な暗号計算を必要とするか、通信性能を劣化させるか、特定の状況下でのみ適用可能なものであり、急速にデジタル化・ネットワーク化する現代社会において私たちの日常的なプライバシーを保護する解法としては不足があります。

当研究室では、問題発見・防御法の考案・プロトコルの設計・安全性解析・実装・評価という、プロトコル研究における一連のプロセスを通じて、次世代のインターネットにおける安全で高速な匿名ルーティングの研究に取り組んでいます。これまでには、将来インターネットアーキテクチャとして期待されるCCN/NDN 上における新しいプライバシー概念 [2]や、パスベースのネットワーク上で考えられる攻撃 [3]を明らかにし、匿名性の強化とよりよい通信性能を実現する匿名通信プロトコルを開発しました。さらに、軽量暗号とプログラマブルスイッチを用いることで、テラビット/秒の超高速度における軽量匿名通信 [4]を実証しました。

他者と繋がることを美徳とするネットワークの研究において、「独りで放っておいてもらう権利」とも呼ばれるプライバシーを追求するのは、一見矛盾していると思われるかもしれませんが、そうではありません。当研究室が目指している安全で高速なネットワークとは、繋がることを強制される場所ではなく、繋がるかどうかの選択があなたに委ねられる場所なのです。昨今の著しいデジタル技術の発展は、プライバシーに対する攻撃技術の発展と、攻撃のもたらす影響の拡大を意味しており、匿名ルーティングをはじめとするプライバシー保護技術への要請はますます高まっています。

acns
匿名ルーティングにおけるノードの処理と実現される匿名性


[1] https://www.torproject.org/
[2] Kita, Kentaro, Yuki Koizumi, Toru Hasegawa, Onur Ascigil, and Ioannis Psaras. "Producer anonymity based on onion routing in named data networking." IEEE Transactions on Network and Service Management 18.2 (2020): 2420-2436.
[3] Yoshinaka, Yutaro, Junji Takemasa, Yuki Koizumi, and Toru Hasegawa. "Design and analysis of lightweight anonymity protocol for host-and AS-level anonymity." Computer Networks 222 (2023): 109559.
[4] Yoshinaka, Yutaro, Junji Takemasa, Yuki Koizumi, and Toru Hasegawa. "Feasibility of network-layer anonymity protocols at terabit speeds using a programmable switch." 2022 IEEE 8th International Conference on Network Softwarization (NetSoft). IEEE, 2022.

ウェブサイト・フィンガープリント攻撃に対する防御技術

パケットは、開かれたシステムであるインターネット上を、多くの人の目に触れながら運ばれます。パケットが運ぶデータはTLS等が実現する秘匿性によって、メタデータ (送信者と受信者のIPアドレスなど) はTor等が実現する匿名性によって盗聴から保護することができます。しかし、この強力な2つのツールを組み合わせても、プライバシーを保護する手段としては十分ではありません。データの暗号化により実現される秘匿性は、パケットが運ぶデータのサイズまでは隠してくれないのです。

いま、あなたが、TLSとTorを用いてあるウェブサイトを閲覧しているとします。秘匿性と匿名性のおかげで、この通信を盗聴している攻撃者は、パケットのビット列そのものからは、あなたが閲覧しているウェブサイトを特定することができません。しかし、どのサイズのパケットがどのタイミングで送受信されるかという情報は隠されておらず、ウェブサイトに特有の特徴を持ちます。盗聴者は、この情報を、機械学習を用いる分類器に入力することで、ウェブサイトを高い確率で特定することができます (Website fingerprinting) [1]。

当研究室では、ウェブサイトの特定に有効な特徴量を解析し強力な攻撃手法を発見することを通して、反対に、効果的な防御技術を開発しています。また、この防御技術を、通信量の大幅な増加と通信性能の低下という一般的な欠点を最小化しつつ、高速なプログラマブルスイッチ上で実現する方法 [2]についても研究を進めています。

fingerprinting
ウェブサイトフィンガープリント攻撃


[1] Panchenko, Andriy, et al. "Website fingerprinting in onion routing based anonymization networks." Proceedings of the 10th annual ACM workshop on Privacy in the electronic society. 2011.
[2] Meier, Roland, Vincent Lenders, and Laurent Vanbever. "ditto: WAN traffic obfuscation at line rate." NDSS. 2022.

プライバシーと証明の両立

権利が義務と引き換えに与えられるという言説は典型的な誤謬であり、人間の権利は誰もが無条件に生来持つものです。しかし、ある権利が他の権利と衝突するような状況では、一方または両方の権利の行使が制限されることは避けられず、私たちの社会はこの衝突を正しく調停することに多大な労力を費やしてきました。このことはインターネットにおけるプライバシーについても当てはまり、匿名性を求める送信者の要求と、通信がある条件を満たすことを検査したいという受信者の要求は、しばしば衝突します。例えば、受信者が、過去に攻撃を行ったユーザからの通信や、望ましくない経路を用いる通信を棄却したいと考えるのは自然なことですが、これは、送信者の匿名性と本質的に矛盾する要求です。

近年、プライバシーを最大限に保護しながら、通信の当事者に対してある種の事実の証明を求めることで、このような相反する要求を調停する、いくつかの仕組みが提案されています。例としては、送信者の責任追跡性 [1]や経路検証[2]と匿名性を両立させる通信プロトコルを挙げることができ、さらに、暗号通貨の分野においても、ペイメントチャネル・ネットワークにおける取引の一貫性を取引者のプライバシーと両立させる手法 [3]に、同様の考え方を見ることができます。

当研究室では、匿名ルーティングにおいて、匿名性と責任追跡性を両立させる手法を提案しました [4]。さらに、このような考え方を一般化し、ブラインド署名やグループ署名、ゼロ知識証明などの暗号技術を用いることで、プライバシーと証明を両立させる暗号プロトコルの研究に着手しています。この研究の中では、安全で高速なネットワークとしてプライバシーの権利を重視する観点から、プライバシーの保護に関する慎重な妥協と、特定の権威に対する非信頼に特に重点を置いています。


[1] Köpsell, Stefan, Rolf Wendolsky, and Hannes Federrath. "Revocable anonymity." International Conference on Emerging Trends in Information and Communication Security. Berlin, Heidelberg: Springer Berlin Heidelberg, 2006.
[2] Sengupta, Binanda, et al. "Privacy-preserving network path validation." ACM Transactions on Internet Technology (TOIT) 20.1 (2020): 1-27.
[3] Malavolta, Giulio, et al. "Concurrency and privacy with payment-channel networks." Proceedings of the 2017 ACM SIGSAC conference on computer and communications security. 2017.
[4] 北 健太朗; 武政 淳二; 小泉 佑揮; 長谷川 亨. "ネットワーク層匿名化プロトコルにおいて匿名性と責任追跡性を両立する手法の設計に関する一考察." 電子情報通信学会技術研究報告 (NS2022-241). 2023.

Research Themes

研究テーマ一覧

ネットワークアーキテクチャ

今日のネットワークにおいて山積する技術的・社会的問題の抜本的な解決を目指して、望ましいネットワークの形について考察を行っています。

ハードウェア

ネットワーク研究の基盤技術として、超高速なネットワーク機器のプログラミングに取り組んでいます。

アルゴリズム

ネットワークの高速化を実現する、最先端のアルゴリズムを開発しています。

プライバシー

他者と繋がることを可能にしつつ、繋がることを強制しないネットワークを実現します。

セキュリティ

安全なネットワークに欠かせないデータの秘匿性・完全性や計算の検証可能性を提供する、高性能な暗号技術や計算手法の研究を行っています。

連合機械学習

分散データを活用した機械学習手法である連合学習の高速化と安全性向上に取り組んでいます。

Beyond 5G / 6G

Beyond 5G/6Gネットワークの実現に向けて、超高速で低消費電力な通信技術や自動運用技術を研究しています。

量子通信

量子状態を効率的に送信するインターネット技術の研究開発を足がかりに、量子技術を用いたインターネットの実現を目指して研究しています。