新規投稿のお知らせを受信されたい方は、サブスクリプションをご登録ください:

リーグオブエントロピー:マントを着ないヒーローもいる

2019-06-17

7分で読了
この投稿はEnglishFrançaisDeutschEspañol简体中文でも表示されます。

暗号ウィーク2019の幕開けとして、暗号化に関して長く続いた問題に対応する新たなソリューションを発表できることを、嬉しく思っています。この問題の背景にある技術面の理解を深めるには、詳細情報が記載された次の記事をご覧ください。

暗号から一攫千金の宝くじ、量子力学にいたるまで、あらゆるものが何らかのランダム性を必要としています。しかし、数値がランダムに生成されるとはどういう意味で、ランダム性はどこから来るのでしょうか?

ランダム性が生まれたのは、古代人が「骨」を転がして運命を占った3000年前にさかのぼります。宝くじを考えてみてください。シンプルに見えますよね?皆がチケットを購入して6つの数字を選択し、主催者がバスケットからランダムに数字を抽選するのを待つのです。単純な方法のように思えます。ですが、1980年に、ペンシルベニア州の宝くじの抽選会で、当選番号の抽出用に重りを入れた玉を使ったとして主催者が逮捕されました。この事件からの教訓と、乱数の生成に別の複雜なシステムが必要とされたことが、乱数ジェネレーターの製作につながりました。

宝くじのゲームが予測不可能な乱数を選択するのと同様に、乱数ジェネレーターは、予測不可能な方法で数字のシーケンスを生成するデバイスまたはソフトウェアです。ランダム性の必要性が高まるのに伴い、予測不可能な数字を大量に安定して生成する必要性も高まっています。これが、組織で公開された形で利用可能なランダムネスビーコン、つまり完全に予測不可能な512ビットの文字列(約155桁の数字)を定間隔で生成するサーバーが開発された理由です。

さて、宝くじの選択に必要となるようなランダム性の生成プロセスに、ランダムネスビーコンを使用すれば、プロセスが敵対者の操作に対する耐性を持つようになると思うかもしれませんが、そうではありません。単一ソースのランダム性は、偏りのある結果の生成に悪用されてきました。

今日、ランダムネスビーコンは宝くじや選挙監査用の数字を生成し、何百万人もの人々の生活と運命に影響を与えています。残念ながら、これらのビーコンの単一ソースが悪用されることで、1人の内部にいる悪人が利益を得る不正が生まれてしまいました。悪用の画策を阻止するため、Cloudflareおよび他のランダムネスビーコンのプロバイダーは、ユーザーのための十分な数の非集中型のランダムネスビーコンの実現に向けて協力してきました。その結果、グローバルに分散された8つのビーコンの方が、1つのビーコンよりもはるかに信頼性が高いという結論に至りました。

ではご紹介します...

リーグ ….オブ….エントロピー !!!!!!

ランダムネスビーコンとは何か?

ランダムネスビーコンとは、一定の間隔で予測不可能な乱数を提供する公開サービスです。

drand(読み:ディーランド)は、Nicolas GaillyPhilipp JovanovicMathilde Raynalの協力を得て開発した、_分散型のランダムネス_ビーコンです。このdrandプロジェクトは、2017年のIEEEセキュリティおよびプライバシーに関するシンポジウムで発表された研究論文、Scalable Bias-Resistant Distributed Randomnessを基に、EPFL非集中型/分散型システム(Decentralized/Distributed Systems: DEDIS)ラボイェール大学トリニティ・カレッジ・ハートフォード・Ewa SytaPhilipp JovanovicEleftherios Kokoris KogiasNicolas GaillyLinus GasserIsmail KhoffiMichael J. FischerBryan Fordらが、リサーチ・インスティテュートの支援を受けて開始したものです。

ランダム性の生成ラウンドごとに、drandは、研究論文で述べられている次の特性を提供します。

  • 可用性 - 分散型のランダム性生成は、高確率で成功します。

  • 予測不能性 - 現在のラウンドのランダムな出力について、無視できる確率を除いて、十分な数のdrandノードがランダム性生成プロトコルでコントリビューションを示すまで、誰も何も学習しません。

  • 普遍性 - ランダム出力は、無視できる確率を除いて、偏りがなく均一にランダムな値を表します。

  • 検証可能性 - ランダム出力は、drandのセットアップ中に計算された公開鍵の集合に対する第三者による検証が可能です。これは、文書化されたdrandノードのセットがプロトコルを実行して、無視できる確率を除いた唯一のランダム出力を生成した、失効しない構成証明として機能します。

_エントロピー_は、数値の予測不可能な性質を測定します。ランダム性にとってはエントロピーが高い方が良いということから、私たちはリーグオブエントロピー(エントロピーの同盟)という名前を取りました。

創設メンバーは、公開された検証可能なランダム値を60秒間隔で生成する、よりランダムで予測不可能なビーコンを提供するために、各自が高エントロピーのソースで貢献しています。drandビーコンが非集中型であり、適切かつ、おそらくセキュアな暗号プリミティブを使用して構築されたという事実から、このビーコンは前述のすべての特徴を備えるものだという我々の確信は高まりました。

ランダム性を生成するグローバルなサーバーネットワークのおかげで、少数のサーバーがオフラインの場合でも、ビーコンは残りのオンラインサーバーを使用して新しい数字を生成し続けることができます。 1~2台のサーバーまたはエントロピーソースがセキュリティ侵害を受けた場合でも、残りのサーバーが合同で完全に予測不可能で偏りのないエントロピーを生成します。

では、実際に誰がこのビーコンを実行しているのでしょうか?現在、リーグオブエントロピーは、グローバルな組織や個人の貢献者からなるコンソーシアムであり、Cloudflare、プロトコルラボの研究者Nicolas Gailly、チリ大学、エコールポリテクニック・フェデラル・デ・ローザンヌ(EPFL)、クデルスキー・セキュリティ、およびEPFLの研究者であるPhilipp JovanovicとLudovic Barmanらが参加しています。

リーグオブエントロピーのご紹介

CloudflareのLavaRand:LavaRandは、Cloudflareのサンフランシスコ本社にあるラバライトの壁から、高エントロピーを供給しています。ランプ内の「溶岩」の予測不可能な流れは、ランダム値を生成するCSPRNG(暗号的に安全な擬似乱数発生器)のカメラのフィードへの入力として使用しています。

EPFLのURand:URandのパワーは、/dev/urandomのすべてのコンピューターにある、ローカルのランダムネスジェネレーターから発生しています。ランダムネスの入力は、キーボードの押し下げやマウスのクリック、ネットワークトラフィックといった入力から収集します。URandはこれらのランダム入力をバンドルして、連続したランダムネスの流れを作り出しています。

UChileの地震ガール:地震ガールは、毎分5つのソースにクエリを実行して、超検証可能なランダムネスを抽出しています。ソースには、チリの地震の震度測定値や地震、地元ラジオ局のストリーム、Twitterの投稿、Ethereumブロックチェーンからのデータとその市販のRNGカード、といったものがあります。

Kudelski SecurityのChaChaRand:ChaChaRand は、ChaCha20ストリーム暗号に基づくCRNG(暗号乱数ジェネレーター)を使用します。

Protocol LabsのInterplanetaryRand:InterplanetaryRandは、エントロピーの力を使用して、環境ノイズおよびLinux PRINGをCPUからのランダムネスで補ったもの(RdRand)を使用して、空間および時間全体のプロトコルの安全性を確保しています。

このように力強いヒーローたちが、各自のランダムネスを組み合わせてグローバルに分散した暗号的に検証可能なランダムネスビーコンを形成するため、#savetheinternetの下、努力を続けています。

パブリック対プライベートのランダムネス

アプリケーションのタイプが異なれば、ランダムネスも異なったタイプが必要です。

セキュリティで保護された暗号鍵を生成するコツは、ほかの誰もが予測できないような、大きな、プライベートに生成された乱数を使用することです。ランダムネスビーコンが乱数の生成とアナウンスを公開する場合、この乱数は誰でもアクセス可能になるため、ユーザーはランダムネスビーコンからの出力を秘密鍵に使用すべきではありません。攻撃者が、ユーザーのプライベート暗号鍵の抽出元の乱数を予想できれば、攻撃者はユーザーのシステムを突破して秘密情報を解読できてしまいます。これは単純に、公開ビーコンで生成された乱数を暗号鍵に使用することは安全ではない、ということを意味します。ランダムネスに問題があったのではなく、単にランダムネスが公開されたのが悪かったのです。

drandビーコンを使用しているクライアントは、アナウンスが公開されないランダム値を生成したい場合、一部または全部のdrandノードからプライベートなランダムネスをリクエストできます。 この手順については、開発者向けドキュメントを参照してください。

一方で、公開されたランダム性は、秘密であることは必須ではないがその生成は透明で、公正で、偏りがあってはならないようなランダム値を必要とするユーザーが、頻繁に使用するものです。このようなランダム性は、ゲーム、宝くじ、選挙監査など、監査人や一般大衆が、そのランダム値がいつ、どのような方法で、いかに公正に生成されたかについて、透明性が要求されるような多くの目的に適しています。

リーグオブエントロピーでは、leagueofentropy.comで、誰でも取得できる公開されたランダムネスを提供しています。ユーザーは、60秒ごとに生成される512ビットの文字列値を閲覧することができます。なぜ60秒なのでしょうか?特に理由はありません。理論的には、ランダムネスの生成は、ハードウェアが許す限り高速に実行できますが、ほとんどのユースケースではそこまでは必要とされません。60秒ごとに値が生成された場合、ユーザーは24時間内に1440の乱数を得ることができます。

*念のため:このランダムネスは公開されています。秘密暗号鍵には使用しないでください*

公開ランダムネスが重要な理由は?

選挙監査

米国では、ほとんどの選挙の後に、選挙の公平性を確認するための監査が実施されます。監査システムが堅牢であれば、選挙管理者が効率的に詐欺の疑いに対応する能力やシステムのバグを検出する能力が向上し、投票者からの信頼性を高めることができます。

現在、ほとんどの選挙の投票と投票区は、選挙管理者によりランダムに選出されています。この手法では、悪意のある内部者が特定の投票区を選んで希望の結果を与えるというような偏りに対して、脆弱となる可能性があります。すべての投票区が改ざんされた場合でさえ、堅牢で、分散型で、そして最も重要なことに、_予測不能で偏りのない_ビーコンを使用することで、攻撃者が投票区の選出を予測できない限り、選挙監査人は、投票区から得た少数サンプルが監査に十分な数であると確信することができます。

チリでは、得票数の集計に携わる人は、適格とされる多数の有権者の中からランダムに選定されています。チリ大学のRandom UChile プロジェクトでは、このプロセス用に、ランダムネスビーコンを使用したプロトタイプを立ち上げてきました。Random UChileのリーダーであるAlejandro Hevia氏は、選挙の監査で透明性を実現するためには公開されたランダムネスが重要であり、分散型のランダム性であれば、人々は、単一の主体よりも、ビーコンへの_複数の_コントリビューターが共謀している可能性のなさの方を信用できる、と考えています。

宝くじ

2005年から2014年にかけて、全米宝くじ協会のEddie Tiptonは、乱数ジェネレーターを操作して、宝くじに6回当選しました。

Tiptonは、標準的なランダムなシーディングプロセスをスキップする方法で、当選番号を予測しました。彼は乱数発生器の関数に、日付、曜日、時刻をチェックするコードを挿入することができました。これら3つの変数が整合しない場合、乱数発生器に放射性物質とガイガーカウンターを使用してランダムにシードを生成します。これは通常1年に1度しか生じませんが、もしこの変数が不正なプログラミングにより整合した場合は、_pseudo_型乱数生成器であるメルセンヌ・ツイスタに7元方程式を流し込んだものを使用して、シードを生成します。

ティプトンはこれらの7つの変数を知っていました。彼は、シードになる可能性のある少数の数値の集合を知っていたのです。この知識を持っていたために、メルセンヌ・ツイスタの結果を予測することができたのです。これは、ランダムネスビーコンによって、不可能ではないにせよ、大幅に難易度を上げることができる詐欺の事例です。

元アイオワ州司法長官で現アイオワ州監査役である、ティプトンの事件を起訴したRob Sand氏も、管理の強化を主張しました。サンド氏は、次のように語っています。

*「年間売上高が800億ドルにもなる業界が、完全性を確保するために利用できる最も高度な、真にランダムな手段を使用しないことに、弁解の余地はありません。」 *

分散型台帳プラットフォーム

イーサリアムなど、多くの暗号通貨やブロックチェーンベースの分散コンピューティングプラットフォームでは、アプリケーション層でのランダムな選択が必要になることが多くあります。このようなランダム選択の偏りを防ぐ1つの解決策は、drandのような分散ランダムネスビーコンを使用してランダム値を生成することです。イーサリアム財団のJustin Drake研究員は、「drandタイプのフェデレーションからのランダムネスは、ライブゲームやギャンブルなどのイーサリアム上のリアルタイム分散アプリケーションに特に適している可能性がある」と考えています。これは、公開されたランダム性が必要な広範なアプリケーションに適用可能な、超低遅延のランダム性が実現する可能性があるためです。

drandにご参加ください

リーグオブエントロピーと分散ランダムネスビーコンの使用方法の詳細については、https://leagueofentropy.comを参照してください。Webサイトには、ネットワークによって生成されたランダムネスが定期的に表示され、以前に生成された値を見ることもできます。どうぞお試しください。

リーグへの参加方法:

私たちは、皆さんのリーグへの参加を歓迎します。

drandビーコンへの貢献を希望される組織または個人の方は、開発者ドキュメントで、サーバーのセットアップの要件および既存グループへの参加に関する詳細情報を確認してください。drandは現在ベータリリースフェーズにあり、貢献サーバーとしての承認を得るには、承認リクエストを[email protected]まで送信していただく必要があります。

未来を見据える

将来のインターネットでは、予測不可能なランダムネスビーコンが要求されると考えることは、理にかなっています。現在活動中のリーグオブエントロピーでは、信頼できる公開ランダムネスを活用するための将来のシステムの基礎作りを行っています。私たちの目標は、ユーザーからの信頼を高め、一か所ですべての公開されたエントロピーのニーズに応えることです。どうぞ、ご参加ください。

Cloudflareは企業ネットワーク全体を保護し、お客様がインターネット規模のアプリケーションを効率的に構築し、あらゆるWebサイトやインターネットアプリケーションを高速化し、DDoS攻撃を退けハッカーの侵入を防ぎゼロトラスト導入を推進できるようお手伝いしています。

ご使用のデバイスから1.1.1.1 にアクセスし、インターネットを高速化し安全性を高めるCloudflareの無料アプリをご利用ください。

より良いインターネットの構築支援という当社の使命について、詳しくはこちらをご覧ください。新たなキャリアの方向性を模索中の方は、当社の求人情報をご覧ください。
Crypto WeekセキュリティCryptographyEntropyLavaRand

Xでフォロー

Dina Kozlov|@dinasaur_404
Cloudflare|@cloudflare

関連ブログ投稿

2024年10月08日 13:00

Cloudflare acquires Kivera to add simple, preventive cloud security to Cloudflare One

The acquisition and integration of Kivera broadens the scope of Cloudflare’s SASE platform beyond just apps, incorporating increased cloud security through proactive configuration management of cloud services. ...

2024年10月06日 23:00

Enhance your website's security with Cloudflare’s free security.txt generator

Introducing Cloudflare’s free security.txt generator, empowering all users to easily create and manage their security.txt files. This feature enhances vulnerability disclosure processes, aligns with industry standards, and is integrated into the dashboard for seamless access. Strengthen your website's security today!...

2024年10月02日 13:00

How Cloudflare auto-mitigated world record 3.8 Tbps DDoS attack

Over the past couple of weeks, Cloudflare's DDoS protection systems have automatically and successfully mitigated multiple hyper-volumetric L3/4 DDoS attacks exceeding 3 billion packets per second (Bpps). Our systems also automatically mitigated multiple attacks exceeding 3 terabits per second (Tbps), with the largest ones exceeding 3.65 Tbps. The scale of these attacks is unprecedented....