ネットワーク管理者の憂鬱な日常

とある組織でネットワーク管理に携わる管理者の憂鬱な日常を書いてみたりするブログ

P2P型情報漏洩後の被害を最小にするために

5月17日に開催されたCMUJオープンカンファレンス関連での、カーネギーメロン大学武田教授のお話。

Winnyネットワークへの情報漏洩などP2P型情報漏洩後の対処として、漏洩した情報を隠すため、
P2Pネットワークへ意図的にdecoy(おとり)を放流しP2Pネットワークを汚染する。
この結果漏洩情報はdecoyで埋め尽くされ、漏洩情報を探索する場合、真性の漏洩情報の発見が
困難になる、とのこと。

decoyは、単純には漏洩情報と同一(もしくは複数の検索語を含む近似の)ファイル名を持つ
無意味なデータの場合もあれば、キー情報の汚染のために生成された無意味な(ノード情報を持つ)
キー情報の場合もある、と言う。

decoyを大量に放流することにより、ネットワークへ与える負荷が懸念されるが、漏洩情報を悪用される
被害を考えると、これも仕方ないのかな、と思ったり。
ただ、当然ながらdecoyと真性情報とはMD5ハッシュ値が違うワケで、その真贋は容易に見分けがつく。
# 真性情報のハッシュ値をどう入手するか、という問題はあるが・・・

なので、どうしても真性の漏洩情報を入手しようと試みる者は、時間をかけてでも入手するような気がする。
decoyと同じハッシュ値を持つ情報を根気よく除外していけば、時間が経つにつれ、真性情報にたどり着く
確率は上がるワケで。それさえもあきらめさせるほどの膨大なdecoyを注入するなら有効だろうけど・・・

個人的には、キー情報の汚染は目から鱗でした。結果として目的の漏洩情報にたどり着かせなければ
いい話なので、キー情報汚染で概ね目的達成は可能なのじゃないか、と。

どちらにしても、こりゃ素人には困難。でも、情報を流出させるのは(多くの場合)decoyとかpollutionとかの
用語とは無縁な方々。Winny用(もしくはShare用)decoy作成ツールとかあれば話は別だろうけど。
# きっと、poisoningやります的なコンサルタントが出没するのかなぁ・・・

カンファレンス中で武田教授も仰ってたが、これらdecoyによるpoisoningはあくまで一時しのぎ的手法で
最終的には根本解決が望まれる、とのこと。

うーん、やはり当然ながら、まずは情報を漏洩させない努力が必要のようです。
# 至極当たり前・・・(苦笑)。

スポンサーリンク