I2Pとは?I2Pの仕組みや使い方、メリットとデメリットについて詳しく解説
オンライン上でのプライバシーを保ちたい場合には、I2Pの利用が良い選択肢といえるかもしれません。I2Pは、オンライン上でさまざまな検閲や政府機関などの監視から逃れ、匿名性を保ちながらインターネットが使用できる近年、注目されているテクノロジーです。今回は、I2Pに関する詳細や仕組みをはじめ、使用することで得られるメリットやデメリットに関しても紹介します。
目次
目次
I2P (Invisible Internet Project)とは?
I2P(Invisible Internet Project)とは、ユーザーがオンライン上で高い安全性とプライバシーを保ちながらインターネットを利用するために設計された分散型匿名化ネットワークのことです。これはオンライン上で送受信される全てのデータを暗号化して分散させるので、オンライン上での行動を第三者に知られる心配がなくなるので、プライバシーをしっかり守りたい人や検閲を回避したい人にとっては便利です。
I2Pを使用することで暗号化された状態でダークウェブへのアクセスも可能になります。ダークウェブとは、一般的な検索エンジンでは表示されない専用のツールやブラウザを必要とするウェブサイトのことです。匿名性が高いので違法な取引やデータの売買が行われています。
このようにI2Pはダークウェブにアクセスできたりするなど一見、Torネットワークと同じような役割といえますが、一般的なブラウジングやインスタントメッセージ、ファイルの保存、ウェブサイトのホスティングにも利用できるなどいくつか異なる点もあります。
I2Pの仕組み
ユーザーがプライベートと安全性を保ちながらインターネット体験を行なえるようになるために設計されたI2Pですが、ここではI2Pの仕組みについて紹介します。
I2Pの仕組みとしては、ユーザーの全てのインターネットトラフィック(通信)を暗号化し、世界中にある50,000台以上の端末のネットワークを経由してデータを分散させることで、インターネットの検索履歴や行動を第三者に追跡されたり、監視される可能性が低くなります。具体的には、I2Pはエンドツーエンドの暗号化を使用しており、データルートのエンドポイントを公開鍵で保護された暗号識別子に変換することで保護します。
I2Pの一方向トンネルは送受信トラフィックを分離するので、プライバシーをより強力に保護することができ、インバウンドとアウトバウンドのプロキシルーターがあることで送信者と受信者の両者ともにIPを明かす必要がありません。
一方でTorのオニオンルーティングとは異なり、I2Pの場合はユーザーの身元を保護するガーリックルーティングという技術が使用されています。これはデータを複数回暗号化され、ネットワーク内の複数のノードを経由して送信するので、第三者がメッセージ全体を把握したり、トラフィックを解析することはほとんど不可能といえます。
そして、I2Pはシステムが何千もの異なる端末に完全に分散化しているので、たとえ一つのデバイスがハッキングされたとしても、システム全体が危険にさらされることはありません。
I2Pのメリット
こちらではI2Pを使用することで得られるメリットをいくつか紹介します。
セキュリティ面を強化
I2Pは、非常に安全なネットワークで、悪意のあるハッカーや第三者による監視や傍受からユーザーを保護します。I2Pのガーリックルーティングシステムがあるおかげで、トンネルを通過するトラフィックは解読が難しく、たとえハッカーがユーザーのデータを傍受できたとしても、内容を見ることは難しいでしょう。このように中間者攻撃による脅威が軽減され、全体的なセキュリティが向上します。
パケットスイッチングが使用可能
I2Pは、異なるピア間でそれぞれの負荷を分散するためにパケットスイッチングを使用しているので、パフォーマンスがより効率的になります。ピアがトラフィックに圧倒される可能性は低く、たとえピアのひとつが正しく機能しない場合でも、他のピアがその代わりを務めることができます。
プライバシーの強化
I2Pトンネルを使用すると、ユーザーのデータを監視することで自社の収益にしようと企てている企業からプライバシーを保護することができます。インターネットサービスプロバイダーは、しばしばユーザーのオンライン上での行動を記録し、その情報を広告会社などに販売します。I2Pを使用することで、企業が得られるユーザーのデータ量が制限されるので、個人のプライバシーが保護されます。
I2Pのデメリット
以下では、I2Pを使用する上でのデメリットを紹介します。
インストールと使い方が難しい
I2Pを動作させる際、参考になる設定に関するオンラインチュートリアルはオンライン上にたくさんあります。ただし、I2Pを使用するには、かなり大がかりなインストール作業とブラウザの設定が必要になるなど、使い方が難しいです。
潜在的な脆弱性
2014年、I2Pはゼロデイ脆弱性が発生し、約3万人のもユーザーに関する情報が漏えいしました。また、2017年の調査では、他のさまざまなI2Pの脆弱性も悪用される可能性があることが明らかになりました。
毎回ログインする手間
ユーザーは自分のコンテンツにアクセスするためには、毎回システムにログインしなければなりません。
インデックスされたサイトを閲覧する際の匿名性の低さ
I2Pは、インデックス化されたサイトを閲覧する際の匿名性を保証することができないため、一般的に使用されているサーフェイスウェブを閲覧する際のプライベート性はそれほど高くありません。ただ、VPNプロテクションを使用することで、この問題は解決できます。
Torよりもユーザーベースが小さい
I2P は、Torよりもユーザーベースが小さく、I2Pのネットワークノードの数は少ないため、サイバー攻撃に対して少々に脆弱といえます。
I2PとTorの比較
一見、I2PとTor(The Onion Router)は同じように見えますが、実は全く異なるものです。以下では、I2PとTorの違いを比較してみました。
I2PはTorよりもネットワークが分散化されている
I2Pのネットワークは、Torと比べてもより分散化されているなど優れており、全体的なネットワーク管理と統計収集のためのツールを使用しています。
I2Pはガーリックルーティングを使用している
I2Pは、Torのオニオンルーティングとは異なるガーリックルーティングを使用しています。オニオンルーティングはメッセージをひとつのデータの集合体として送信しますが、I2Pは暗号化された部分毎に分割して送信します。これによって、たとえ悪意のあるハッカーがユーザーのデータの一部分を入手できたとしても、他の部分も手に入れない限りは何の役にも立たず、ユーザーを監視することができません。
I2Pはメッセージの負荷を分散させる際に異なるI2Pピアを使って分散させている
I2Pは、メッセージの負荷を分散させる際、Torのように一つの経路を使用せず、代わりに異なるI2Pピアに分散させます。これによって、I2Pのほうが動作が速くなります。
I2Pはダークウェブ用のツール
Torは、主に一般的なインターネットに匿名でアクセスするために使用されます。対してI2Pは、ダークウェブ用のツールで、ダークウェブへのアクセス機能も備えているのでダークウェブサイトを訪問することもできます。
I2PとVPNの比較
こちらでは、I2PとVPNについて比較してみました。
I2PやTorは特別に匿名性が必要な場合には便利ですが、その分トラフィックが遅くなり、さらにはそのレベルのプライバシーは日常的な使用には必須ではありません。日常的な安全性を確保するためには、仮にこれら2つのネットワークをすでに使用していたとしても、VPNをダウンロードする方がはるかにシンプルで効果的な対策といえます。
VPNを使用することでトラフィックが暗号化されてIPアドレスを隠すことができ、プライバシーを守ります。また、暗号化されたトラフィックはリモートサーバー経由でルーティングするため、誰にも通信内容を傍受されることはありません。さらにVPNは、とても使いやすく、通信速度が大幅に低下する心配もありません。このように日常的な使用の際にセキュリティ面を強化したい場合は、I2PよりもVPNのほうが必要性は高いといえます。
特にNordVPNは、脅威対策Proなどのさまざまなセキュリティ対策機能を兼ね備えており、お使いの端末に導入することで、あらゆるサイバー攻撃からユーザーの個人情報やプライバシーを保護することができます。