ア | イ | ウ | エ | オ |
カ | キ | ク | ケ | コ |
サ | シ | ス | セ | ソ |
タ | チ | ツ | テ | ト |
ナ | ニ | ヌ | ネ | ノ |
ハ | ヒ | フ | ヘ | ホ |
マ | ミ | ム | メ | モ |
ヤ | ユ | ヨ | ||
ラ | リ | ル | レ | ロ |
ワ | ヰ | ヴ | ヱ | ヲ |
ン |
A | B | C | D | E |
F | G | H | I | J |
K | L | M | N | O |
P | Q | R | S | T |
U | V | W | X | Y |
Z | 数字 | 記号 |
Peer to Peer(P2P)を利用してTCP/IPでの通信経路の匿名化をするための技術。
通信経路を匿名化するものだが、通信内容そのものの暗号化はされていない。通信内容の暗号化が必要な場合は、通常の場合と同様、TLS(HTTPSなど)を併用する。
現在の実装は、クライアント側にはSOCKSプロクシーサーバーとして見え、Webブラウザー等は、このプロクシー経由で外部へとアクセスすることになる。
これにて得られる匿名性は犯罪に利用することも不可能では無いが、それが主たる目的ではない。そもそもTorでの通信は非常に遅く、一般的なネットワーク犯罪にはあまり適していない。Torは、支那のような、情報検閲の厳しい地域から国外へアクセスするような用途で主に使われている。
Torは、元々は米海軍調査研究所により開発された軍事技術の一つであるが、現在はBSDライセンスで公開されており、オープンソース陣営により保守されている。
Torのリファレンス実装は、Microsoft Windows、OS Xのほか、FreeBSDやLinuxなど各種UNIX系OSまで、幅広く動作している。
通信は暗号化され複数のノードを経由することで匿名性を高める。また、ホップごとに暗号化が重ねられ、これがあたかも玉ねぎの皮のようであることから、この技術によって提供される仮想回線は「オニオンルーティング」と呼ばれている。
オニオンルーティングでは、TCPは通すが、現状、UDPやICMPは通さない。
匿名性を高めるため様々な技術が投入されているが、様々な技術的理由により、それは完全なものではない点に注意が必要である。
Torの通信も、傍受は可能である。
Torノード間(オニオンルーティング)では暗号化されているが、Torノードと通常の接続先との間は通常のTCPによる通信であるため、暗号化されていない。従って、ネットワークアナライザーなどを仕掛けたTorノードが存在した場合、Torノードから外に出る通信については、そこから通信内容が漏れることになる。
この問題は、通常のTCPによる通信と同様、TLS(WebであればHTTPS、メールであればSMTP over SSLなど)を併用して暗号化することで防ぐことができる。
情報統制を進め検閲を強化したい政府と、民衆との対立が深い国や地域では、対Torでの攻防も激しさを増している。
インターネット検閲をしている国や地域は数知れないが、中でも特に有名なのは支那である。
コメントなどを投稿するフォームは、日本語対応時のみ表示されます