旧・無印吉澤

昔はてなダイアリーに書いていた記事のアーカイブです

Winnyの暗号を解読してブロックできる「One Point Wall」リリース(INTERNET Watch)

http://internet.watch.impress.co.jp/cda/news/2004/02/17/2117.html

One Point Wall Winnyでは、ファイル交換ソフトWinny」の暗号を解読し、Winny特有の通信パターンを特定した上でWinnyの通信かどうかを判断し、ブロックしているという。

(略)

具体的には、ノードから出された“Winnyと思われるパケット”の暗号を解読し、Winnyであるかどうか評価する。評価でWinnyであると判断された場合には、パケットを破棄する。暗号を解読しているため、評価の信頼度は高いという。また、ノードのIPアドレスやどのようなキーワードで検索しているのか、なども検知可能でそれらのログを保存することもできる。

個人的にはこのニュースを見ても「ふーん、そんなもんかぁ」程度にしか思わなかったんですけど、何故か現時点で「One Point Wall Winny」でgoogle検索するとうちの1月7日の日記がトップに来てしまっているようなので、その日記のフォローも含めてコメントしときます。(アクセス履歴のあまりの多さから気付いて、思わず「えっ?!」とか叫んじゃいましたよ……)

で、前述の1月7日の日記でも

あと、One Point Wall Winnyが無いですが、基本的にWinnyファイアウォール越しには使えないと思っていいみたいです。

と書いたとおり、ファイアウォールがある時点で基本的にWinnyは使えません。ただし、1つでもファイアウォールの外側から内側に向かって通信を開始する(inbound)パケットを受け入れられるポート番号が用意されていればWinnyの設定次第で使えます……つまりファイアウォールの設定に不備があるか、特定のアプリのためにやむなく穴を開けている場合とかですかね。

このあたりについて理解するには、パーソナルファイアウォールWinny対応にする方法について解説しているサイトを見るのがてっとり早いと思います。

ファイアウォール、インターネットセキュリティーでのポート開放作業概要(Winnyハイパー初心者講座)
http://members.at.infoseek.co.jp/roikix/winny/ref062.html

ですから、今回発表されたOne Point Wall Winnyは、あくまでこのポート番号のいたちごっこを避けながらファイアウォールの設定を柔軟にするための製品と見るのが妥当なのではないかと思います。パケットの中身を監視して判断するという機能の必要性は、SoftEtherの場合ほど差し迫っていないと思うのですがいかがなものでしょう。(まぁ、Winnyの暗号化を解読したという主張が本当だろうが誇張だろうがどうでもいいってことです)

まぁ、そもそも会社のファイアウォールがあるなら、そこでIPアドレス毎の帯域使用量を監視→HTTPかFTPじゃなかったら持ち主を強制調査のコンボで十分な気もしますけど……。