Broadband Watch logo
バックナンバー

その116「DLNAの仕組み」
[2007/03/26]
その115「ドメインとActive Directory」
[2007/03/19]
その114「ワークグループができること」
[2007/03/12]
その113「WPSの仕組み」
[2007/03/05]
その112「Gopherの生い立ちと現在」
[2007/02/26]
その111「Wikiの使われ方」
[2007/02/19]
その110「文字コードとは」
[2007/02/05]
その109「IISの生い立ち」
[2007/01/29]
その108「NASの登場と一般への普及」
[2007/01/22]
その107「HomePNAのいろいろ」
[2007/01/15]
その106「Ogg Vorbisの成り立ち」
[2006/12/25]
その105「MIDIの原理とSMFの構造」
[2006/12/18]
その104「AIFFの構造」
[2006/12/11]
その103「WAVの構造と現状」
[2006/12/04]
その102「WMAの歴史」
[2006/11/27]
その101「AACの特徴」
[2006/11/20]
その100「MP3/MPEG Audioの仕組み」
[2006/11/13]
その99「HSDPAの仕組み」
[2006/11/06]
その98「H.264・MPEG-4 AVCの特徴」
[2006/10/30]
その97「IEEE 802.16e(モバイルWiMAX)の特徴」
[2006/10/23]
その96「TIFFの特徴」
[2006/10/16]
その95「PNGの現状と今後」
[2006/10/02]
その94「GIFの構造」
[2006/09/25]
その93「10GBASEの種類(2)」
[2006/09/11]
その92「10GBASEの種類」
[2006/09/04]
その91「GbEのいろいろ」
[2006/08/28]
その90「JPEGの特徴」
[2006/08/21]
その89「DivXの広がり」
[2006/08/07]
その88「MPEGの仕組み」
[2006/07/31]
その87「WMVのこれまで」
[2006/07/24]
その86「AVIの生い立ちとそのコーデック」
[2006/07/10]
その85「QuickTimeの変遷」
[2006/07/03]
その84「Realのこれまでと今後」
[2006/06/26]
その83「ShareとWinny」
[2006/06/19]
その82「DOCSISの仕組み」
[2006/06/12]
その81「SQLインジェクションの流れ」
[2006/06/05]
その80「RSSの動作」
[2006/05/29]
その79「Skypeの仕組み」
[2006/05/22]
その78「BitTorrentの特徴と今後」
[2006/05/15]
その77「Winnyの仕組みと現状」
[2006/05/08]
その76「WinMXの特徴」
[2006/04/24]
その75「Gnutellaの歴史と構造」
[2006/04/17]
その74「Napsterの歴史」
[2006/04/10]
その73「P2Pのいろいろ」
[2006/04/03]
その72「IEEE 802.11nの動向」
[2006/03/27]
その71「ActiveX Scriptingの動作」
[2006/03/20]
その70「Ajaxの仕組み」
[2006/03/13]
その69「DHTMLの動作」
[2006/03/06]
その68「Scriptの定義」
[2006/02/27]
その67「JavaScriptの仕組み」
[2006/02/20]
その66「Javaの動作」
[2006/02/13]
その65「RFCのプロセス」
[2006/02/06]
その64「ActiveX DocumentとActiveX Controlの違いと共通点」
[2006/01/30]
その63「ActiveX Controlの機能」
[2006/01/23]
その62「ActiveXを構成するもの」
[2006/01/16]
その61「Cookieの仕組みと用途」
[2005/12/26]
その60「malwareとその分類」
[2005/12/19]
その59「rootkitの動作」
[2005/12/12]
その58「CSSの役割」
[2005/12/05]
その57「HTMLの変遷」
[2005/11/28]
その56「PONとその種類」
[2005/11/21]
その55「FWAの仕組み」
[2005/11/14]
その54「DoSとDDoS」
[2005/11/07]
その53「SNMPとMIBの動作」
[2005/10/03]
その52「Jumbo Frameとフレームサイズ」
[2005/09/12]
その51「WPA2の仕組み」
[2005/09/05]
その50「WPAとWPA-PSKの違い」
[2005/08/29]
その49「WPAの仕組み」
[2005/08/22]
その48「WebDAVの動作」
[2005/08/08]
その47「OFDMAの仕組みとOFDMとの違い」
[2005/08/01]
その46「OFDMの仕組み」
[2005/07/25]
その45「WiMAXの特徴」
[2005/07/11]
その44「Wi-Fiの役割」
[2005/07/04]
その43「FTPの目的と動作」
[2005/06/27]
その42「UPnPの動作」
[2005/06/20]
その41「ネットマスクの仕組み」
[2005/06/13]
その40「ARPの機能」
[2005/06/06]
その39「DNSの原理」
[2005/05/30]
その38「デフォルトゲートウェイの役割」
[2005/05/23]
その37「MACアドレスの仕組み」
[2005/05/16]
その36「スイッチとその進化」
[2005/05/09]
その35「ルータによるメリット」
[2005/04/25]
その34「ブリッジの原理」
[2005/04/18]
その33「リピータの機能」
[2005/04/11]
その32「IPアドレスのクラス」
[2005/04/04]
その31「ブロードキャスト/マルチキャスト/ユニキャスト」
[2005/03/28]
その30「SMTP AUTHと認証の種類」
[2005/03/14]
その29「Submissionポートとスパムメール対策」
[2005/03/07]
その28「Outbound Port25 Blockingとは」
[2005/02/28]
その27「PGPの仕組み」
[2005/02/21]
その26「PKIと認証局」
[2005/02/14]
その25「公開鍵暗号方式とは」
[2005/02/07]
その24「共通鍵暗号とは」
[2005/01/31]
その23「SSHの仕組みと応用」
[2005/01/24]
その22「SSLの役割」
[2005/01/17]
その21「POP3とIMAP4の違い」
[2004/12/27]
その20「POP3の役割と機能」
[2004/12/20]
その19「SMTPの機能と問題点」
[2004/12/13]
その18「SPIとパケットフィルタリング」
[2004/12/06]
その17「LANの概念とその広がり」
[2004/11/29]
その16「SIPの役割」
[2004/11/15]
その15「プロキシの利用」
[2004/11/08]
その14「VoIPの仕組み」
[2004/11/01]
その13「イーサネットとは」
[2004/10/25]
その12「IP/TCP/UDP/ICMPとは」
[2004/10/18]
その11「DHCPの役割」
[2004/10/04]
その10「MIMOとは」
[2004/09/27]
その9「DMZとその効果」
[2004/09/13]
その8「ファイアウォールとは」
[2004/09/06]
その7「NATとNAPTの違いとIPマスカレード」
[2004/08/30]
その6「VPNとVPNパススルーの仕組み」
[2004/08/23]
その5「無線LANの問題とWEP」
[2004/08/09]
その4「IEEE 802.11a/b/gって何を意味しているの?」
[2004/08/02]
その3「ダイナミックDNSって?」
[2004/07/26]
その2「グローバルIPアドレスとプライベートIPアドレス」
[2004/07/12]
その1「PPPoEって何だろう?」
[2004/07/05]

その77「Winnyの仕組みと現状」


Winnyって何?

 ここ暫く、Winny(ウィニー)に関してのニュースがヘッドラインを飾らない日はない、という状況に陥っています。Winnyは純国産のP2Pファイル交換ソフトで、強いて世代をつければ第3世代にあたるものと考えて良いでしょう。


Winnyの特徴

 Winnyの技術的な詳細は、開発者である金子勇氏自らが「Winnyの技術」と題した書籍の中でこれを説明しています。詳細な部分に関してはこちらを見ていただくのが良いとは思いますが、今回はかいつまんで要点だけまとめておきたいと思います。ちなみに書籍とまったく同じ内容のPDFファイルが、これもWinnyネットワークを経由して配布されています。

 Winnyは、すでに取り上げたGnutellaと同様、中央にサーバーを持ちません。従ってWinnyネットワークを構成するのはすべてのノードということになりますが、GnutellaがそこでServant(Server+Client)を志向したのに対し、Winnyはプロキシあるいはキャッシュサーバーに近い動作をします。

 図1はWinnyネットワークの概略を示したものです。この中に、すでにWinnyの特徴の1つ目が示されています。それは上流と下流という考え方です。上流とは回線への接続速度が速いもの(日本なら、FTTHなどで常時数十MbpsのUp/Down速度を持つノード)、下流とは例えばISDNや(流石に少ないとは思いますが)PHSの常時接続といった、接続速度が数十kbpsのノード、中央にあるのがADSLやCATVなどのノードで、こちらは数百Kbps〜数Mbpsといったあたりでしょう。Winnyの場合、上流ほど多くのキー(これは後述します)が集まりやすく、より広範囲のファイルにアクセスしやすいという特徴があります。

 WinnyもGnutellaと同様に隣接ノード間で定期的にデータの共有(この場合はキーの交換)を行ないますが、Gnutellaではノードの回線速度と無関係にこの交換が行なわれ、これが帯域を圧迫していました。これに対してWinnyでは回線状況に応じて交換の際のデータ量が変わるため、Gnutellaのケースよりも破綻しにくいという特徴があります。


図1:Winnyの構造

図2:キーの拡散
 さて、まず図1のケースでノードAがあるファイル(図1の「本体」)を公開したいとします。この場合、まずノードAは本体のデータから独自のキーを作成し、これを隣接ノードに配布します。するとキーはノード間で勝手に転送され、拡散していくことになります(図2)。このキーにはファイル名やファイルサイズ、IPアドレス、識別番号などが含まれており、このキーの一覧から各ノードは目的のファイルを見つけ出せるようになっています。

 ここでノードFがそのファイルをダウンロードしたいと思った場合、キーの内容に元々のノードAのIPアドレスが含まれているので、直接P2Pでファイルを入手できます。面白いのはここからで、入手したファイルは、ノードFのキャッシュエリアで、自動的に再公開されることです。またこの際にキーも自動的に再作成(公開するノードが変わるとIPアドレスが変わるため)され、この再作成された新しいキーも拡散します(図3)。ちなみにこれは直接送信の場合ですが、Winnyには転送と呼ばれる仕組みもあり、上位ノードがファイル転送を中継する場合があります。このケースでは中継中に上位ノードが自動的にキャッシュを行ない、さらに再送信を可能にするため、飛躍的に元のファイルをキャッシュするノードの数が増えることになり、これが特定のノードにアクセスが集中することを防ぐ効果があります。

 なお、キーには寿命があり、定期的に破棄されますので、例えば図3でノードAがネットワークから切り離されても、そのうちオリジナルのキー(紫色)は破棄されるので実害はありません。一方、常に接続されているノードではキーが定期的に交換・拡散していきます。

 もう1つの特徴は匿名性です。先にキャッシュを行なうとキーの変更が行なわれることは説明しました。すると、例えばノードFからダウンロードしたノードは、そのファイルがノードAが大元であることを知る方法はWinnyからは一切提供されていません。さらに本体の送信に際しては暗号化が行なわれ、キャッシュはこの暗号化がなされた状態で保持されます。受信時には自動的に復号化されるので、匿名性が確保できるというわけです。

 なお、キーによる検索を効果的にするため、クラスタリングといった概念が導入されているのも他にない特徴といえるでしょう。


図3:キャッシュとキーの再作成

Winnyの現状と今後

 Winnyは2002年3月、2ちゃんねるのダウンロード板で初公開され、2003年5月には新バージョンであるWinny2が公開されました。初代のWinnyとWinny2の間には互換性はなく、現在存在しているWinnyネットワークはこのWinny2によるものになっています。ここまでの説明もWinny2を念頭に行なっています。そのWinny2ですが、2003年11月にはこれを使ってゲームや映像ソフトを交換していたユーザー2人が逮捕され、次いで2004年5月には開発者である金子氏自身までが逮捕されるという事態に発展しました。このあたりの経緯はこちらを見ていただくのが早いでしょう。

 加えて、Winnyを媒介に感染するさまざまなウイルスによる情報流出も多発しました。Antinnyと呼ばれるこうしたウイルス、「キンタマウイルス」や「ぬるぽウイルス」「山田オルタナティブ」などが有名ですが、他にもさまざまなものが存在します。これらに感染したPCが、次々と企業や組織の重要な情報を流出させてしまっており、これによる被害が毎日のように発表されていました(関連記事)。

 そして、主要なプロバイダーが相次いでWinnyトラフィック制限を打ち出していますが(関連記事)、まだ目に見えてWinnyが衰退するという状況にはなっていません。


 むしろ連日の報道でWinnyの存在を知り、興味を持って新たに参加するユーザーすら居る状況です。なぜ、ここまでのリスクがありながら参加するか、といえば思い当たるのは、他に非合法ファイルの交換を自由に行なえる方法がないからであろう、というのが筆者の想像です。実際のところ、Winnyで交換されるファイルのどの位の比率が非合法ファイルなのかを正確に知る方法はありませんし、参考になるデータも筆者は持っていないのですが(100%非合法なファイルばかりではないだろう、というのは最初に書いたとおり金子氏が自身の著作をWinnyで公開しているからで、これは間違いなく合法なファイルです)、非合法あるいは普通では入手できないファイルが多いとでも仮定しないと理解できないくらいに現在のWinnyはリスクが高いものになっています。

 特に4月21日に報じられた通り、Winnyにバッファオーバーフローの脆弱性があることが確認され、しかも金子氏自身によりこれを修正できないことが明らかにされ、またeEye Digital Security社により、脆弱性の詳細が公開されている状況では、このセキュリティホールを突くワーム類が登場するのは時間の問題と思われます。

 今後Winnyを利用する場合、ネットワークに接続して数分以内にマシンが乗っ取られても構わない位の覚悟が必要なほど、ハイリスクなものになってしまいました。ただ、それでも他に方法がなければ使い続けるユーザーはいるであろう、というのは想像に難しくありません。Winnyが利用されなくなるシナリオとしてありうるのは「非常に強力なウイルスが出現し、WinnyユーザーのPCを絨毯爆撃的に壊滅させる」「Winnyを凌ぐ新しいP2Pソフトが出現し、ファイル交換の中心がそちらに移行する」のどちらかしかないのではないか、と筆者は想像しています。

 前者はあまりに破壊的なので、まだ後者の方がマシには思えるのですが、これも法的にどうかという点では引っかかるものがあります。しかし、1度手にしたモノは離れがたいのが人間の性である以上、いずれは後継ソフトが出てきても不思議ではない、と筆者は考えています。


2006/05/08 11:04

槻ノ木 隆
 国内某メーカーのネットワーク関係「エンジニア」から「元エンジニア」に限りなく近いところに流れてきてしまった。ここ2年ほどは、企画とか教育、営業に近いことばかりやっており、まもなく肩書きは「退役エンジニア」になると思われる。(イラスト:Mikebow)
Broadband Watch ホームページ
Copyright (c) 2006 Impress Watch Corporation, an Impress Group company. All rights reserved.