無線通信における物理層レベルの暗号化とプライバシの問題

以前、後輩から無線LANで物理層で暗号化したいという話をされた。その方は物理層からプロトコルに研究を移したので、その話をしていたところ、物理層における暗号化の発想が出てきたのだろう。個人的には現状のMAC層レベルで暗号化を行う方式で特に問題は感じられなかったので、MAC層以下における暗号化でよいのではないか、と話をした。

そんなところで、このような話題に出会った。高木浩光@自宅の日記 – Bluetoothで山手線の乗降パターンを追跡してみた , ユビキタス社会の歩き方(6) Bluetoothの「デバイスの公開」「検出可能にする」..

詳しくは引用記事を参照してほしいが、この記事で問題としているのは無線通信におけるビーコン情報に内包されるMACアドレスの情報を収集することによってプライバシ侵害が起こりうる点だ。筆者は実際に山手線に乗り、BluetoothのMACアドレスを集め、それぞれ乗客がどれほどの時間、乗車しているのかをJavaを用いてグラフィカルに表現している。さらに、通勤路のテストで取得したMACアドレスと山手線乗車中に取得したMACアドレスで同一のものがあり、同じ道を歩いている人が同じ電車に乗っている可能性まで示唆している。

このトラッキング、個人的に興味深い。実験ソフトウェアを作りたくなった。無線LANでやるか、Bluetoothでやるかが問題だが。引用元の記事で書かれているとおり、店舗で取得できれば非常によいトラッキングができる。マーケティングに利用できることだろう。このトラッキングの機能をアクセスポイントに持たせるのもいい考えだ。

反面、冒頭の暗号化で検討した、MAC層以下で暗号化するだけでは、MACアドレスが隠蔽されない問題点があることがわかった。プロトコルとしては当然のように見えてきたが、確かにこれは問題だ。たとえばNDSはすれ違い通信のために無線LANにて、省電力ながら他の端末を探すような動きをするはずだが、このフレームにユニークなアドレスが振られている場合、リアルな世界でトラッキングできる。

トラッキングされたくない人間にとって、これは大問題で、すれ違い通信の仕様がIEEE 802.11から外れる独自のものかわからないが、トラッキングできるタイプであれば問題だ。特に最近発売された「ドラゴンクエスト」のNDSシリーズでは「すれ違い通信」を特徴の1つにしている。まさに「もろはのつるぎ」だ。

そんな思いをめぐらしながら、ああ、物理層レベルの暗号化(MACアドレスが隠蔽できる方法)も、一考の価値があるものなのだなぁ、と思わされた。

Leave a Comment


NOTE - You can use these HTML tags and attributes:
<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>