日本でインターネットの運用が本格的に始まってから約30年。性善説をベースに、セキュリティをほとんど考慮しない通信手段として始まったインターネットは、用途が広がるにつれて通信の盗聴や改ざん、ドメイン名情報の改ざん、スパムメールの蔓延、DoS攻撃など、通信インフラとしての信頼を揺るがす様々な問題に直面した。

 この30年、インターネットの運用を支えた人々はどのように問題を解決し、信頼を維持し続けたのか。30年の歴史を知ることは、次の30年の信頼を支えるうえでも重要だ。日本における「インターネットの父」として知られる慶応義塾大学の村井純教授に、インターネットの黎明期からの取り組みを聞いた。

(聞き手は浅川 直輝=日経コンピュータ


通信インフラとしてのインターネットの信頼を維持するため、この30年来どのような取り組みがあったのか。

写真●慶応義塾大学の村井純教授
写真●慶応義塾大学の村井純教授
[画像のクリックで拡大表示]

 インターネット以前の時代、データの信頼を守る手段といえば「暗号」と「パスワード」の2つに限られていた。当時はソフトウエアの暗号モジュールが安全保障上輸出できない可能性があり、UNIXを配布する際に暗号モジュールを外して配布したものだ。

 インターネットの誕生でコンピュータがオープンなネットワークにつながる時代になると、通信する相手に暗号鍵をどうやって安全に渡すかという「鍵配送問題」に直面した。鍵とデータを同じ経路で配送すると、容易に盗聴・改ざんされてしまう。

 この問題を解決し、インターネットの信頼や安全性にとっての「大発明」になったのがRSA公開鍵暗号だ。公開鍵暗号の発明がなかったら、インターネットは信頼できる基盤では全くあり得なかった。

 公開鍵暗号は、データの受信者が公開鍵と秘密鍵のペアを作り、そのうち公開鍵を広く公開するもの。送信者が公開鍵で暗号化したデータは、受信者が持つ秘密鍵でしか復号できない。これにより鍵配送問題を解決できる。

 公開鍵暗号の登場によって、例えばクレジットカードの情報を送信しても第三者に盗聴される心配がなくなった。これによってインターネットによる電子商取引、つまりECサイトが実現可能になった。さらに、データの改ざんを防ぎ、作成者を証明できる電子署名も可能になった。この発明が、インターネットが信頼できる基盤になる上で決定的な役割を果たした。

 その後もインターネットは、安全や信頼に関わる問題が発生すると、対抗する技術が登場するというサイクルを繰り返してきた。特に重要だったのは、通信企業やISP(インターネットサービスプロバイダー)、ソフトベンダーなどでインターネットに関わる多くの技術者コミュニティの活動だ。

 DoS攻撃はパケットのソースアドレス(パケット発信元のIPアドレス)を詐称し、攻撃元を特定させないことで問題が深刻化した。今ではISPなどによる対策が進み、こうした詐称は難しくなりつつある。

 インターネット通信はたいていの場合、ソースアドレスを詐称することに意味はない。多くのプロトコルは双方向通信が前提で、戻り先アドレスを詐称すると通信自体ができなくなるからだ。このためインターネット黎明期から、ソースアドレスの真正性を確認するという発想はなかった。

 だがDoS攻撃では詐称が問題になる。そこでISPはソースアドレスが自社のアドレスブロックにない場合は通信を遮断するなどの対策を講じた。

 ドメイン名情報の改ざん問題もコミュニティが解決した。ドメインとIPアドレスをひもづける情報が改ざんされると、Webサイトの乗っ取りにつながってしまう。このリスクに対してコミュニティは、ドメイン名情報の真正性をチェックする技術「DNSSEC」を導入して対抗した。コミュニティの努力でDNSSECを普及させた結果、ドメイン名情報改ざんの攻撃は沈静化した。DNSルートサーバーについても、互いに不正がないかをコミュニティ全体でチェックしている。

 電子メールについては、かつてスパムメールが氾濫していたが、今は相当に減っている。これも通信事業者やISPが対応した結果だ。

 コミュニティが運用の経験を積み重ね、信頼のルーツとする。それがインターネットの運営の本質だ。1つの主体に依存しているわけではなく、多様な信頼のネットワークが積み重なっている。

 例えば公開鍵暗号基盤において公開鍵・秘密鍵を発行する認証局(CA)の信頼は、WebブラウザーベンダーやOSベンダーが「この認証局は信頼できる」というリストを共有することで成立している。

 1つの主体が信頼の起点になると、そこがSPOF(単一障害点)になってしまい、システムとして脆弱になる。その点でポリティクス(政治)がインターネットの運用に入り込むことは、信頼性にとってリスクになる。