暗号技術を活用したゼロトラストセキュリティプロトコルが、インフラを攻撃者から隠蔽します。 見つけられないものは攻撃できません。信頼されるまで不可視。
Port Knocking から SPA、そして NHP へ — ネットワークインフラを脅威から隠蔽する技術の進化。
シンプルだが安全ではない。リプレイ攻撃や盗聴に脆弱。
暗号化パケットによるセキュリティの向上。共有秘密鍵とスケーラビリティの問題による制約あり。
最新の暗号技術(Noise Protocol、ECC)、相互認証、エンタープライズグレードのスケーラビリティ。ドメイン、IP、ポートを完全に隠蔽。
| 機能 | SPA | NHP |
|---|---|---|
| 暗号方式 | 共有秘密鍵 | 最新の暗号アルゴリズム(例:Noise、IBC など) |
| スケーラビリティ | 単一障害点のボトルネック | ステートレス、無限にスケーラブル |
| 通信方式 | 一方向 | 双方向(ステータス付き) |
| 隠蔽能力 | ポートのみ | ドメイン、IP、ポート |
| 拡張性 | 主に SDP | 汎用的、カスタマイズ可能 |
| ライブラリ | C/C++(メモリ非安全) | メモリ安全な Go(OpenNHP) |
| 統合 | 限定的 | DNS、FIDO、IAM、ポリシーエンジン |
攻撃者が LLM を使って脆弱性を自動的に発見・悪用する AI 時代のために構築されています。
すべてのリソースはデフォルトで非公開。認証・認可されたユーザーだけがサービスの存在を発見できます。
ドメイン、IPアドレス、ポートを隠蔽。見つけられないものは攻撃できません。未認可のクエリには NXDOMAIN を返します。
毎秒1万件の認証リクエストを10ms未満のレイテンシで処理。メモリ安全性と並行性を備えた Go で構築。
Noise Protocol Framework、Curve25519、ChaCha20-Poly1305。MITM 攻撃を防ぐ実証済みの安全な鍵交換。
クライアント-ゲートウェイ、クライアント-サーバー、サーバー-サーバー、ゲートウェイ-ゲートウェイ。スタンドアロンからマルチテナントクラスターまで。
既存の IAM、DNS、FIDO、ゼロトラストポリシーエンジンと連携。セキュリティスタックを置き換えるのではなく拡張します。
ゼロトラストネットワークセキュリティのためのツールと実装が成長するエコシステム。
Go による NHP プロトコルの公式実装。完全なゼロトラストデプロイメントのための nhp-agent、nhp-server、nhp-ac コンポーネントを含みます。
GitHub で見るOpenNHP を活用した DNS クライアントで、不可視の DNS 解決を実装。保護されたドメインは未認可のクライアントに NXDOMAIN を返します。
GitHub で見るOpenNHP のネットワーク隠蔽と frp リバースプロキシを統合 — クライアントが認証されるまでサーバーポートは不可視のままです。
GitHub で見るWeb アプリケーション向けの NHP プロトコルの JavaScript 実装。ブラウザから直接ゼロトラストアクセスを実現します。
GitHub で見る