[Edit][Create New]
[ IndexPage / ネットとプログラミング / web296 / No10.txt ]

No10.txt

インターネットで盗聴が行われやすい、と言われている最も大きな原因は、イ
ンターネットがホスト(ここではとりあえずサーバーと同義だと思っておいて
ください)対ホスト、すなわち1対1の通信ではなく、あるホストからあるホス
トへ通信を行うのに、複数のホストを経由する形態のプロトコルを用いている
からです。

たとえば、ここにホストAとホストBがあったとします。この2つのホストが通信
をする際、ネットワーク構造が、

A -------- C
| |
| |
| |
| |
D -------- B

のようになっている場合、AとBは直接通信することができません。従って、仕
方なくA-C-B、またはA-D-Bの経路を辿ることになります。この途中のC、Dが曲
者になるのです。もしホストAの管理者、ホストBの管理者がホストの管理を徹
底し、全く不正を行っていなかったとしても、AやBに全く関係のないDやCに悪
意があった場合、通信の秘密が全く守られない、という事態に陥るのです。

実際のインターネットはもちろんこんな単純な形はしていません。国内だけ見
てみても、それこそクモの巣のように複雑にネットワークが張り巡らされてい
ます。現在の国内の状況を見てみたい方は、毎月インプレス社のインターネッ
ト・マガジンに、付録としてネットワーク構成図がついてきますので、一度見
てみると良いでしょう。ちなみにこの付録、昔は小さかったのですが、最近は、
花見の敷物にできるくらい巨大になってしまっています。

実際に、あなたが送るメール等が、どういうホストを経由しているのか知りた
い読者には、UNIX系のOSに標準で付いてくるtracerouteコマンドを勧めるべき
かも知れません。これは、自分のホスト(多分読者の場合PCになるでしょう)と、
相手のホストが接続をする際、一体どういう経路を辿るのか表示してくれるも
のです。例を示してみましょうか。これは架空のホスト、www.xxx.xxへの経路
を表示させたものです。使い方は、コマンド名に続いて、調べたいホスト名を
引数に渡すだけです。

% traceroute www.xxx.xx
traceroute to www.xxx.xx (xxx.xx.xx.xx), 30 hops max, 40 byte packets
1 router (192.168.74.49) 1.117 ms 0.968 ms 1.039 ms
2 192.168.240.22 (192.168.240.22) 17.194 ms 17.344 ms 17.209 ms
3 192.168.240.21 (192.168.240.21) 17.111 ms 17.127 ms 17.086 ms
4 192.168.230.65 (192.168.230.65) 95.263 ms 22.367 ms 22.467 ms
5 192.168.164.228 (192.168.164.228) 22.367 ms 23.449 ms 23.135 ms
6 192.168.184.161 (192.168.184.161) 22.604 ms 23.121 ms 25.694 ms
7 192.168.185.69 (192.168.185.69) 24.575 ms 22.750 ms 22.266 ms
8 192.168.185.34 (192.168.185.34) 22.450 ms 22.765 ms 29.663 ms

以外と沢山のホストを経由していることが分かりますね。この場合は8つでし
たが、場合によっては10も20も経由している場合もあります。

もちろん、中間で経由するのは大手アクセス・プロバイダのようなホストばか
りなので、まず盗聴の恐れはないと思って差し支えないですが、それでも1対1
の通信に比べ、盗聴の危険が高いことが分かるのではないかと思います。

今回は、インターネットの長所でもある分散型ネットワークの落とし穴として、
盗聴の可能性を簡単に説明しました。次回は、インターネットと切っても切り
離せないEhternet(イーサネット)と、同じく盗聴の危険性について説明する予
定です。

そろそろじれったくなっている読者もいらっしゃるかも知れませんが、狭い誌
面上、もう少しご辛抱下さい。退屈な概念の説明が終わったら、実際に簡単な
盗聴の方法を実際に解説することを予定しています。