Private Relay v.s. Browser Fingerprint
我々は、ブラウザーフィンガープリント技術を、インターネットサービスでの不正行為検知など社会貢献に資する目的で開発し、科学的探究の一環として研究しております。
先日、日経新聞さんの記事で、このような問題提起がありました。
本文中での下記の指摘は、昨今の社会トレンドからは、声を出しにくいところかもしれません。
プライバシー機能の強化を求める動きと犯罪対策がトレードオフになる課題も改めて浮き彫りになった。もちろんプライバシー保護は重要だが、同時に犯罪者の情報も得にくくなる悩ましさをはらむ。
しかしながら、プライバシー向上技術の招く課題は、「改めて浮き彫りになった」とあるように、以前より指摘されてきておりました。たとえば、世界中の捜査関係による国際声明という形で問題提起されています。こちらは、犯罪者やテロリストの情報のやり取りがエンドツーエンド(E2EE)という暗号技術により、犯罪捜査を困難にするという問題提起です。
さて、今回話題になっているのは、Private Relay機能と呼ばれるもので、iOS15から導入されました。Appleのサイトによると、以下のように説明されています。
プライベートリレーが有効になっている場合、あなたのリクエストは 2 つの個別の安全なインターネットリレーに分けて送られます。IP アドレスを見ることができるのは、ネットワークのプロバイダと 1 つ目のリレー、これは Apple が運用しています。DNS レコードは暗号化されるので、あなたが閲覧しようとしている Web サイトのアドレスを両者とも知ることはできません。2 つ目のリレーは他社のコンテンツプロバイダが運用していて、これが一時的な IP アドレスを生成し、あなたがリクエストした Web サイトの名前を復号化した上で、そのサイトにあなたをつないでくれます。これらすべてが最新のインターネット標準を用いて行われるので、プライバシーを守りながら、申し分のないパフォーマンスで快適に閲覧を続けられます。
特に、「2つ目のリレー」と呼ばれている技術は、端末のオリジナルの送信元IPアドレスを接続先のサーバに対して秘匿し、その結果、利用者のプライバシーを向上させるとのことです。
この技術がもたらす恩恵は、当然ながら、悪者も等しく受けることになります。
また、この技術は、如何程の「プライバシー」を提供できているのかも、我々としては、確認をしたいところです。
実験:Private Relayのアクセスにおける紐付け
今回、人工知能(AI)をブラウザーフィンガープリントに適用して、Private Relayのアクセスにおける紐付けを試みました。
実験対象は、以下となります。
- 約2.6万端末
- 通常アクセス:約1.4億件(約一月間)
- Private Relayのアクセス:約3.6万件
次に、今回、以下に示すような3つの実験を行いました(図1参照)。
- 実験1(P2P):「Private Relay」←紐付け→ 「Private Relay」
- 実験2(P2N):「Private Relay」 ←紐付け→「通常アクセス」
- 実験3(N2N):「通常アクセス」 ←紐付け→「通常アクセス」
実験1は、Private Relayのアクセス同士(P2P)の紐付けです。これは、2つの端末が、いずれもPrivate Relayを使っている場合、たとえば、図1中の「アクセス②とアクセス③」や「アクセス③とアクセス④」が、「同一端末」からのアクセスなのか、「違う端末」からのアクセスなのかをAIモデルにより推定します。
実験2は、Private Relayのアクセスと、通常のインターネット経由でのアクセス(P2N)との紐付けです。特に、図1中の「アクセス①」と「アクセス②」や「アクセス②」と「アクセス⑤」が同一端末によるアクセスなのか否かをAIモデルにより推定します。
比較対象として、実験3を行いました。こちらは、通常のアクセス同士(N2N)の紐付けです。図中の「アクセス①」と「アクセス⑤」のようなPrivate Relayを利用していないアクセスが、同一端末によるアクセスなのか否かをAIモデルにより推定します。
実験結果
実験の結果は、以下の通りです。実験1と実験2では、2つのアルゴリズムを使ってそれぞれ実験し、良い方の結果を示しています。なお、MCC(Matthews Correlation Coefficient)とは、マシューズ相関係数と呼ばれ、2値分類モデルの精度をみる指標として使われます。
通常アクセス同士の紐付け(N2N)と比較すると、Private Relayのアクセスを利用する場合、Recallが低く出ました。これは、紐付けの推定の際、False Negativeが多く出る傾向があった、つまり、本来同じ端末であるのに違うと判定してしまっているケースが多かったことがが原因です。
その一方、PrecisionとAccuracyは、実験1(P2P)及び実験2(P2N)のいずれも、比較的高い結果となりました。これは、True Positive(正しく紐付けできている)が高く、False Positive(違う端末同士を誤って紐付ける)が低いことが理由です。
まとめ
今回、Private Relayに関するフィンガープリントの実験を行いました。
今回の実験では、「本来同一端末であるケースを見逃してしまうこと(False Negative)は多少あっても、誤って紐付けてしまうこと(False Positive)は少ない」という結果が得られました。
不正行為者を見つけ出すというタイプの不正検知を想定する場合、「誤って正規の利用者を不正者と見なすこと」は少なく精度高く検知できるので、ブラウザーフィンガープリント技術は有効であると言えそうです。
この研究については、2022年1月18日(火)~ 1月21日(金)開催の、2022年 暗号と情報セキュリティシンポジウム(SCIS2022)にて発表します。
宣伝
- 明治大学理工学部情報セキュリティ研究室ではメンバーを募集しています
- 企業様からの委託研究・協業のお話をお待ちしております
>> saito(a)saitolab.org までお気軽にご連絡ください <<
2022/1/5