Tor

出典: フリー百科事典『ウィキペディア(Wikipedia)』
移動: 案内検索
Tor
Tor-logo-2011-flat.svg
開発元 The Tor Project[1]
最新版 0.2.4.23 - 2014年07月28日(28日前) (2014-07-28[2][±]
最新評価版 0.2.5.6-alpha - 2014年07月28日(28日前) (2014-07-28[3][±]
プログラミング言語 C言語
対応OS クロスプラットフォーム
種別 オニオンルーティング/匿名
ライセンス BSD License
公式サイト http://www.torproject.org/
テンプレートを表示

Tor(トーア、The Onion Router)は、TCP/IPにおける接続経路の匿名化を実現するための規格、及びそのリファレンス実装であるソフトウェアの名称であり、P2P技術を利用したSOCKSプロキシとして動作する。

Torのリファレンス実装は、WindowsMac OS XLinux等の各種Unix系OSで動作する。Windows版では設定済みのTorとMozilla Firefoxをセットにし、USBメモリに入れての利用を想定したゼロインストールパッケージも用意されている。

Torは主として接続経路の匿名化を行うものであり、通信内容の秘匿化を行うものではない。Torでは経路の中間に限り一応の暗号化を行っているが、経路の末端では暗号化が行われていない。通信内容自体の秘匿化までこのソフトで行う場合は、SSLなど(HTTPSSMTP over SSLなど)を用いて、別途暗号化を行う必要がある。

概要[編集]

当初はオニオンルーティングの開発元でもある、米海軍調査研究所(United States Naval Research Laboratory)によって支援されていたが[4]2004年以降は電子フロンティア財団(Electronic Frontier Foundation)により支援されるプロジェクトとなった。2005年11月以降[5]はEFFによる金銭の支援は終了した。なお、ウェブホスティングは継続されている。

「オニオンルーティング」と呼ばれる仮想回線接続により、通信を複数のノードを経由させることにより、匿名性を高めている。暗号化が、「あたかもタマネギの皮のように、1ホップごとに積み重ねられること」が名前の由来である。現実装においてはTCPでの通信を行うことができるが、UDPICMPなどのプロトコルは使用することができない。

仮想回線構築の概略[編集]

以下は、TorクライアントA(発信元)から、TorサーバB、Cを順に経て、行き先D(一般のWebサーバ等)に至る場合の説明である。

  • Aは、あらかじめ得ているディレクトリリストの中から、無作為的にBとCを選択する。
  • A→B、仮想回線接続の要求を、A-B間の暗号化通信用のセッション鍵を交換するための情報と共に送信する。
  • B→A、仮想回線接続の承諾とともに、セッション鍵交換のための情報を送信する。
  • A-B間、前段までで得られたセッション鍵により、暗号化通信路が得られる。
    • 以後A-B間の通信は、本暗号化通信路を用いて行われる。
  • A→B、「B-C間で仮想回線接続を要求する送信をすること」を要求する送信をする。
  • B→C、仮想回線接続の要求を、B-C間の暗号化通信用のセッション鍵を交換するための情報と共に送信する。
  • C→B、仮想回線接続の承諾とともに、セッション鍵交換のための情報を送信する。
  • B-C間、前段までで得られたセッション鍵により、暗号化通信路が得られる。
    • 以後B-C間の通信は、本暗号化通信路を用いて行われる。
  • B→Aに対し、B-C間の仮想回線接続が完了したことを連絡する。
  • 以上により構築されたA-B-C間の仮想回線を通して、AはDと任意の通信を行うことができる。
    • 当該回線における通信のパケットは、Dから見れば、あたかもCが送信元のように見える。

A-B間、B-C間のセッション鍵はそれぞれAとB、BとCしか知らないので、中継により匿名性が得られるとされている。 中継サーバが3つ以上の場合も、上記の手順を繰り返すことで、同様に回線構築が行われる。

セッション鍵交換のためにはDiffie-Hellman鍵交換方式が用いられ、通信の暗号化としてはAESが使用される。 なお、仮想回線構築を含めたTorノード間の全通信は、途中の盗聴や改竄を防ぐために、TLSによる通信の上で行われる。

問題点[編集]

通信傍受[編集]

2007年8月30日、スウェーデンのセキュリティー研究者、ダン・エガースタッド(Dan Egerstad)氏は、「世界中の大使館や人権擁護団体の電子メールを傍受することに成功した」と発表した[6]

Torノード間の通信は暗号化されているものの、末端(出口)となるTorノードと通常のTCP通信先との間では、その暗号化が解除されるという点を利用したもので、LANアナライザを搭載したTorノードを設置することで、そこからTorネットワークを抜けようとする通信を監視するだけで、簡単に傍受できてしまうというものである。

なお、この問題はTorネットワークに対して送信するデータ自体を、たとえばHTTPSやSMTP over SSLなどを用いて別途暗号化することで、防ぐことができる。

DNS漏洩[編集]

ほとんどのソフトウェアは、UDPを用いてDNSを参照するため、TCP専用であるTorネットワークを経由せず直接参照してしまい、匿名性が不完全になる可能性がある。

DNS規格自体はUDPとTCPの両方をサポート(RFC 2136)しており、多くのDNSサーバー実装も両対応となっているが、DNSを参照する多くのソフトウェアではUDPを用いるのが一般的であるという事が問題の根底にある。なお、TCPを用いたDNS参照をサポートしているソフトウェアであれば、この問題の影響を受けることはない。

以上のことより、古いバージョンのTorでは、HTTP通信を行う場合に、TCPを用いたDNS参照をサポートしているPrivoxyをWebブラウザとTorの間に設置し、併用することが推奨されていた。

バージョン0.2.0.1-alpha以降のTorには、DNS参照をTorネットワーク経由で行うDNSリゾルバが搭載された。これにより、DNS漏洩問題は解決され、SOCKSに非対応のソフトでも後述の秘匿サービスへのアクセスが可能となった。

トラフィック分析[編集]

2005年5月8日11日に米国カリフォルニア州オークランドで開催された2005 IEEE Symposium on Security and Privacyにおいて、ケンブリッジ大学のSteven J. MurdochとGeorge Danezisは論文「Low-Cost Traffic Analysis of Tor」を提示した。この論文によると、Torの匿名性を大幅に低下させる手法が存在する。当該論文はDanezis自身のページ[7]ないしIEEE Computer Society digital libraryなどで閲覧可能である

中国とTorプロジェクトの攻防[編集]

中華人民共和国(中国)は、2009年9月30日の建国60周年記念式典に併せるかたちでインターネット検閲を強化し、Torを始めとする類似技術を用いた金盾(中国の検閲システム)回避を行う者の摘発、Tor公式サイトへのアクセス遮断、Torリレーノードへのアクセス遮断などを強化した[8]

これに対抗するようにTorプロジェクトでは、Torリレーノードとなってくれるボランティアの増強を呼びかけている。

サイト管理者へのTor規制要請[編集]

日本国においては、2012年パソコン遠隔操作事件の発生を受け、Torの存在がマスコミにより連日報道された。ここ数年、Torを悪用した犯罪行為が発生しており、殺人予告や銀行等への不正アクセス、2010年警視庁国際テロ捜査情報流出事件でも使用が確認されている[9]警察庁の有識者会議は、2013年4月18日の報告書において「国内外でTorが悪用され犯罪に使われている状況を鑑みるに、対策が必要」として、末端となるTorノードのIPアドレスからアクセスがあった場合には通信を遮断するよう、国内のウェブサイト管理者に自主的な取り組みを要請する構えを見せている[9][10][11]。 なお、国際ハッカー集団「アノニマス」は、Torの検閲への動きを撤廃することを望む動画を挙げた[12]

2014年7月に「Tor」を管理する非営利団体は、Torのネットワーク上で5カ月間にわたり密かにトラフィックに変更を加え、「秘匿サービス」と呼ばれるサイトにアクセスしているTorユーザーの身元を探ろうとしていたコンピュータの存在が確認されたとして、秘匿サイトを利用しているTorユーザーの多くが政府が支援する研究者によって身元を特定された可能性があると発表した[13]

秘匿サービス(Hidden Service)[編集]

Torの特徴として、身元を明かさずに各種のサーバ(WebサーバメールサーバIRCサーバなど)を運用することが可能である。 これは、.onionの識別子を持つ、特殊な疑似アドレスを持たせることにより、特定のIPアドレスと結びつけることなく、Torを実行させているノード同士が接続することができる。

これは、あらかじめ指定したノード(多くの場合はランダムに指定される)をランデブーポイントとして指定することにより、点から点への暗号化接続を行う。

脚注[編集]

  1. ^ Tor: People” (2008年7月17日). 2011年4月8日閲覧。
  2. ^ ChangeLog”. 2014年8月17日閲覧。
  3. ^ ChangeLog”. 2014年8月17日閲覧。
  4. ^ 米海軍が産み、オープンソース陣営が育てる匿名ネット技術『トーア』
  5. ^ Tor: People
  6. ^ Rogue Nodes Turn Tor Anonymizer Into Eavesdropper's Paradise
  7. ^ Low-cost Traffic Analysis of Tor.(pdf)
  8. ^ 【Bloomberg Businessweek特約】【BusinessWeek特約】中国、建国60周年でネット検閲をさらに強化| nikkei BPnet 〈日経BPネット〉
  9. ^ a b 警察庁有識者会議:サイト管理者が通信遮断を 匿名悪用で” (2013年4月18日). 2013年5月3日閲覧。
  10. ^ http://mainichi.jp/english/english/newsselect/news/20130418p2a00m0na013000c.html” (2013年4月18日). 2013年5月3日閲覧。
  11. ^ 日本の警察庁、匿名化ツール「Tor」のブロックをサイト管理者に促す” (2013年4月22日). 2013年5月3日閲覧。
  12. ^ http://www.youtube.com/watch?v=ccK4Xa32bQs
  13. ^ 匿名化ツール「Tor」ユーザーの身元が特定された可能性 ソフト更新を呼びかけ IT MECIA 2014年8月4日

外部リンク[編集]

総合[編集]

Hidden Serviceの例[編集]

Hidden Service(onionドメイン)への接続にはTor本体及びSOCKS4aもしくはSOCKS5に対応したローカルプロキシが必要。