Component 1 (1).png


はじめに ⚪

セキュリティの観点からは、tonari は Zoom や Microsoft Teams などの既存の遠隔会議ソリューションと大きな違いはありません。ただ、tonari ではセキュリティモデルをより簡素化しアタックサーフェースを最小化することで、より強固なシステムを構築しています。これにより「ゼロトラスト」思想に基づいた、厳密な検証が可能になります。

通信 ⛓️

tonari のシステム同士は、ピアツーピアで通信しているため、既存のテレカンフェレンス等と違い、プロキシサーバーを経由して通信することはありません。

それにより、高いプライバシー性を有する動画や音声などのデータの流出経路を最小化し動作時の遅延も抑えています。tonari の通信はすべてWireGuard¹が提供する暗号化された VPN トンネルを通して行われます。

TLS/DTLS/SRTP等の既存の暗号化通信を組み合わせたり、独自の暗号化プロトコルを利用することは、セキュリティリスクを増大するため行っていません。

WireGuard の脆弱性検証

WireGuard はセキュリティエンジニアでもあり著名なセキュリティ研究者でもあるジェイソン・ドーネンフェルドによって設計されたシステムです。高速かつモダンでありながら、極端なまでの簡素化を実現した新しいタイプの VPN で、最先端の暗号化技術を用いながらも、IPsec 等の既存技術より圧倒的にリーンに作られています。

OpenVPN のコードベースは50万行を超えますが、WireGuard はわずか 4000行で実装されています。これにより正確な検証が可能になり、現在ではセキュリティ専門家の多くに次世代のプロトコルとして支持されています。(参考: Linux カーネルの開発者であるLinus Torvalds²含む)

OpenVPN や IPSec と違い、WireGuard のプロトコル及び、楕円曲線暗号の実装の妥当性は公式に証明されており³、WireGuard に将来的な脆弱性問題が発生する可能性は、既存の類似サービスに比べても、圧倒的に低いと考えます。

ネットワークの脆弱性検証

WireGuard はそのすべての通信を UDP で構築されたセキュアなトンネルを通して行います。公開鍵を用いて、認証されたトラフィックのみをルーティングするため、ポートスキャンなどによって WireGuard の存在を判定することは困難です。WireGuard のプロトコルは公式のホワイトペーパーに詳細に記載されています。

また、UDP ポートを1つしか使用しない点から、ファイアウォール等の設定が容易です。ピアツーピアの場合、どちらか一方のピアがポートを開放すれば機能し、もう一方はポート開放の必要がありません。

他の複雑系システムでは、監視用のポートが別にあったり、複数のサーバーや経路を介して通信することが多いですが、tonari ではシステムの運用、将来的な機能追加、復旧作業などのさまざまな通信ニーズを、UDP ポート1つのみで完結させることで、アタックサーフェースを最小限に抑え、設定ミス等から生じる脆弱性の可能性も軽減しています。

セキュリティに関するさらなる考慮事項 🔑

以上の観点から総合的に判断し、tonari システム、及び WireGuard ポートの開放は一般的には十分に堅牢であると考えます。ただし、さらにセキュリティを強化するために、ネットワークに次のようなものを導入することも可能です。