README.ja.md
攻撃者からサーバーとデータを隠すためのOSI第5層に位置する、軽量の暗号化駆動型ゼロトラストネットワークプロトコルです。
OpenNHPはOSIセッション層でゼロトラストの原則を実装しているため、次のような大きな利点があります。
OpenNHPのアーキテクチャはNISTゼロトラストアーキテクチャ標準に触発されています。以下の図に示すように、3つの主要なコンポーネント(NHP-Server、NHP-AC、NHP-Agent)を持つモジュール設計に従います。
アーキテクチャとワークフローの詳細については、OpenNHPドキュメントを参照してください。
暗号化はOpenNHPの中心にあり、強力なセキュリティ、高いパフォーマンス、およびスケーラビリティを提供するために最新の暗号化アルゴリズムを利用しています。以下は、OpenNHPで使用されている主要な暗号化アルゴリズムとフレームワークです。
RSAと比較して、ECCは短い鍵長で強力な暗号化を提供し、ネットワーク伝送と計算パフォーマンスを向上させます。以下の表は、RSAとECCのセキュリティ強度、鍵長、および鍵長の比率の違いを示し、それぞれの有効期間を示しています。
| セキュリティ強度(ビット) | DSA/RSA鍵長(ビット) | ECC鍵長(ビット) | 比率:ECC対DSA/RSA | 有効期限 |
|---|---|---|---|---|
| 80 | 1024 | 160-223 | 1:6 | 2010年まで |
| 112 | 2048 | 224-255 | 1:9 | 2030年まで |
| 128 | 3072 | 256-383 | 1:12 | 2031年以降 |
| 192 | 7680 | 384-511 | 1:20 | |
| 256 | 15360 | 512+ | 1:30 |
ノイズプロトコルはディフィー・ヘルマン鍵共有に基づいており、相互およびオプションの認証、アイデンティティの隠蔽、前方秘匿性、ゼロラウンドトリップ暗号化などの最新の暗号化ソリューションを提供します。そのセキュリティとパフォーマンスは、WhatsApp、Slack、およびWireGuardなどの人気アプリケーションで既に証明されています。
効率的な鍵配布は、ゼロトラストの実装に不可欠です。OpenNHPはPKIとIBCの両方をサポートしています。PKIは数十年にわたって広く使用されてきましたが、アイデンティティの確認と鍵管理に中央集権的な認証局(CA)に依存しており、時間とコストがかかることがあります。一方、IBCは、アイデンティティの確認と鍵管理を分散型で自己管理可能な方法で行うことができ、リアルタイムで何十億ものデバイスやサーバーを保護し、オンボーディングする必要があるOpenNHPのゼロトラスト環境において、よりコスト効率的です。
CL-PKCは、鍵エスクローを回避し、アイデンティティベース暗号(IBC)の制限に対処することでセキュリティを強化するスキームです。ほとんどのIBCシステムでは、ユーザーの秘密鍵は鍵生成センター(KGC)によって生成され、これは重大なリスクをもたらします。KGCが侵害された場合、すべてのユーザーの秘密鍵が公開される可能性があり、KGCへの完全な信頼が必要です。CL-PKCは鍵生成プロセスを分割し、KGCは部分的な秘密鍵のみを知っているため、CL-PKCはPKIとIBCの両方の強みを組み合わせ、中央集権的な鍵管理の欠点なしに強力なセキュリティを提供します。
詳細について:
OpenNHPで使用されている暗号化アルゴリズムの詳細な説明については、OpenNHPドキュメントを参照してください。
OpenNHPは、さまざまなユースケースに合わせた複数の展開モデルをサポートしています。
詳細な展開手順については、OpenNHPドキュメントを参照してください。
クラウドセキュリティアライアンス(CSA)がリリースしたソフトウェア定義境界(SDP)仕様には、シングルパケット認証(SPA)プロトコルが含まれています。NHPは、最新の暗号化フレームワークとアーキテクチャを通じてセキュリティ、信頼性、スケーラビリティ、拡張性を向上させ、AHAC研究論文で示されているように従来の技術の限界を克服しています。
| - | SPA | NHP | NHPの利点 |
|---|---|---|---|
| アーキテクチャ | SPAサーバーのパケット復号化およびユーザー/デバイス認証コンポーネントがネットワークアクセス制御コンポーネントと結合されています。 | NHP-Server(パケット復号化およびユーザー/デバイス認証コンポーネント)とNHP-AC(アクセス制御コンポーネント)が分離されています。NHP-Serverは別のホストに展開でき、水平スケーリングをサポートします。 | <ul><li>パフォーマンス:リソース消費の多いコンポーネントNHP-Serverが保護されたサーバーから分離されています。</li><li>スケーラビリティ:NHP-Serverは分散またはクラスター化モードで展開可能です。</li><li>セキュリティ:認証が成功するまでは、保護されたサーバーのIPアドレスがクライアントには見えません。</li></ul> |
| 通信 | 単方向 | 双方向 | アクセス制御のステータス通知による信頼性の向上 |
| 暗号化フレームワーク | 共有シークレット | PKIまたはIBC、ノイズフレームワーク | <ul><li>セキュリティ:MITM脅威を軽減する証明された安全な鍵交換メカニズム</li><li>低コスト:ゼロトラストモデルにおける効率的な鍵配布</li><li>パフォーマンス:高パフォーマンスの暗号化/復号化</li></ul> |
| ネットワークインフラストラクチャ隠蔽能力 | サーバーポートのみ | ドメイン、IP、ポート | 脆弱性、DNSハイジャック、DDoS攻撃など、さまざまな攻撃に対する強力な防御 |
| 拡張性 | なし、SDP専用 | 汎用 | あらゆるサービス暗黒化の必要があるシナリオに対応 |
| 相互運用性 | 利用不可 | カスタマイズ可能 | NHPは既存のプロトコル(例:DNS、FIDOなど)とシームレスに統合可能 |
OpenNHPへの貢献を歓迎します!貢献方法の詳細については、コントリビューションガイドラインを参照してください。
OpenNHPはApache 2.0ライセンスの下でリリースされています。
詳細なドキュメントについては、公式ドキュメントをご覧ください。
✨ OpenNHPにご関心をお寄せいただき、ありがとうございます!皆様の貢献とフィードバックをお待ちしております。