ようこそ!浜村拓夫の世界へ

    ブログ内検索

    最近の記事

    最新の広告

    VPSでWebサイトを作る


    ドメイン名を取得する


    プログラミングの質問サービス


    Blog Translation

    Powered By FC2ブログ

    Powered By FC2ブログ
    ブログやるならFC2ブログ


    FC2ブログ LOGIN

    FC2ブログ 管理画面


    with Ajax Amazon

    匿名通信技術 Tor

    このエントリーをはてなブックマークに追加
    ネットワーク技術で、「Tor」(トーア)という、匿名の通信を実現する技術があるらしい。

    Tor Project: Anonymity Online


    あのウィキリークスも情報源の身元隠しに利用 ネット上のあなたの行動を消し去る!? 匿名化技術「トーア」が一般人にも重宝される日|ビジネスモデルの破壊者たち|ダイヤモンド・オンライン

     ユーザーがいくら自分でプライバシー情報を保護していると思っていても、プロの技には負けてしまう。ユーザーがブラウザーでクッキー無効の設定を行っても、それを覆す技術もあれば、インターネット上の「行動パターン」からユーザーの特徴を割り出す技術もある。

     さて、そんな状況に対応するために出てきたのが、ネット上の自分の居場所をわからなくする新種のプライバシー保護技術である。特に注目されているのが、NPOによって運営されている「トーア(Tor)」という技術だ。

     トーアの技術は、一般的に匿名化ネットワークと呼ばれる。あるユーザーがコンピュータを用いてメールを送信したり、ブラウザーでウェブサイトにアクセスしたりする際に露出してしまうプライバシー情報を、送信のルートを暗号化して複雑にすることで第三者にはわからなくしてしまうものだ。



    Tor - Wikipedia

    Tor(トーア、The Onion Router)は、TCP/IPにおける接続経路の匿名化を実現するための規格、及びそのリファレンス実装であるソフトウェアの名称であり、P2P技術を利用したSOCKSプロキシとして動作する。

    Torは主として接続経路の匿名化を行うものであり、通信内容の秘匿化を行うものではない点に注意が必要である。Torでは経路の中間に限り一応の暗号化を行っているが経路の末端では暗号化が行われていない。通信内容自体の秘匿化まで行う場合は、SSLなど(HTTPSやSMTP over SSLなど)を用いて別途暗号化を行う必要がある。

    オニオンルーティングと呼ばれる仮想回線接続により、通信を複数のノードを経由させることにより、匿名性を高めている。 暗号化が、あたかもタマネギの皮のように1ホップごとに積み重ねられることが名前の由来である。現実装においてはTCPでの通信を行うことができるがUDPやICMPなどのプロトコルは使用することができない。



    公式サイト
    Tor Project: Anonymity Online

    ●トーアの特徴
    ・TCPに対応している。
    ・UDP等、TCP以外のプロトコルには対応していない。
    ・接続経路を匿名化するだけ。
    ・通信内容は暗号化しない。
    ・P2P技術を応用したSOCKSプロシキ。(=レイヤー5で動作)

    ●完全な匿名化は無理

    DNS漏洩
    ほとんどのソフトウェアは、UDPを用いてDNSを参照するため、TCP専用であるTorを経由せず直接参照してしまい、匿名性が不完全になる可能性がある。



    匿名化ツール『Tor』の落とし穴――大使館等の通信傍受に成功 | WIRED VISION

    Torには既知の脆弱性がある。ネットワーク内でトラフィックが最後に通過する出口ノードでは、最終的な目的地に送信される前にデータが復号化されなければならない。
    最終ノードを管理する人物は、このサーバーを通過するデータを見ることができるのだ。

    Torが現在リストアップしている、ネットワーク内のノード数は約1600。運営者の中には、多数の傍受者がいる可能性もある。

    「政府のために働き、機密情報を扱うような地位にある人なら、データを暗号化せずに送信することは無責任だ。彼らは職員の教育を実施し、暗号化技術を採用した仮想専用網(VPN)を利用することで、データのプライバシーを確保すべきだ」とNerad氏は語った。



    警視庁内部資料流出事件、Torが使われていた - スラッシュドット・ジャパン

    hylomによる 2011年01月05日 11時01分の掲載
    どこまで特定できるか気になる部門より

    あるAnonymous Coward 曰く、
     朝日新聞の記事によると、昨年から問題となっている警視庁内部資料流出事件は、警視庁が事件発覚後も続報をなかなか発表しなかったり、資料や事実関係の認否をしないことなどが問題となっているが、その犯行の一部が更に明らかになってきたそうだ。

     記事によると、犯行には「Tor」という通信経路匿名化システムが用いられていたそうだ。この事件では、ファイル交換ソフトのネットワーク上への流出の前に、オンラインストレージへの資料掲載やそれを告知するメールが多数の人物に送られており、犯人は、資料掲載、フリーメールアドレス登録、メール送信等、一連の作業に、Torを用いた模様だ。警視庁は、これらが同じ人物による関連した動きである可能性が高いとみており、発信者の特定などを進めているそうだ。



    発信者の特定を行おうとしているようですが、
    野良無線LANからTor使われたら完全にアウトですね。

    そこまで警戒しているの意図的流出者なら、
    最後まで絶対足がつかない方法採るでしょうね。



    野良アクセスポイント=DSとか、WEPを使っているゲーム機器の無線LANは、セキュリティーが低いらしい。
    【無線LAN】 「WEP」の危険度がさらに拡大

    ネットワークスペシャリストの勉強をしたおかげで、Torの解説記事の意味が理解できた!(勉強が無駄にならなくて良かった。)
    ネットワークのセキュリティを提供するサービスは、商売になるんだなー。
    ・通信経路の匿名化
    ・通信内容の暗号化

    ネットワーク技術の勉強は、これからも続けていこう。

    まあ、どんなに通信技術が発展したとしても、大事なことを伝えるときは、直接会って話すのが基本だと思うけど。

    ネットワークはなぜつながるのか 第2版 知っておきたいTCP/IP、LAN、光ファイバの基礎知識ネットワークはなぜつながるのか 第2版 知っておきたいTCP/IP、LAN、光ファイバの基礎知識
    戸根 勤 日経NETWORK

    日経BP社 2007-04-12
    売り上げランキング : 7358

    Amazonで詳しく見る
    by G-Tools

    関連記事
    このエントリーをはてなブックマークに追加

    コメント

    コメントの投稿


    管理者にだけ表示を許可する

    トラックバック

    トラックバックURL:
    https://hamamuratakuo.blog.fc2.com/tb.php/592-916b16a6