Tor
読み:トーア
外語:Tor: The Onion Router
Peer to Peer
(P2P)を利用して
TCP/IP
での通信経路の匿名化をするための技術。
目次
概要
特徴
技術
脆弱性
傍受
DNS
Tor Hidden Service
攻防
現状
中華人民共和国
概要
通信経路を匿名化するものだが、通信内容そのものの暗号化はされていない。通信内容の暗号化が必要な場合は、通常の場合と同様、
TLS
(
HTTPS
など)を併用する。
現在の実装は、クライアント側には
SOCKS
プロクシーサーバー
として見え、
Webブラウザー
等は、このプロクシー経由で外部へとアクセスすることになる。
これにて得られる匿名性は
犯罪
に利用することも不可能では無いが、それが主たる目的ではない。そもそもTorでの通信は非常に遅く、一般的なネットワーク犯罪にはあまり適していない。Torは、
支那
のような、情報検閲の厳しい地域から国外へアクセスするような用途で主に使われている。
Torは、元々は米海軍調査研究所により開発された軍事技術の一つであるが、現在は
BSDライセンス
で公開されており、
オープンソース
陣営により保守されている。
特徴
技術
Torのリファレンス実装は、
Microsoft Windows
、
OS X
のほか、
FreeBSD
や
Linux
など各種UNIX系OSまで、幅広く動作している。
通信は暗号化され複数のノードを経由することで匿名性を高める。また、ホップごとに暗号化が重ねられ、これがあたかも玉ねぎの皮のようであることから、この技術によって提供される仮想回線は「オニオンルーティング」と呼ばれている。
オニオンルーティングでは、TCPは通すが、現状、UDPやICMPは通さない。
脆弱性
匿名性を高めるため様々な技術が投入されているが、様々な技術的理由により、それは完全なものではない点に注意が必要である。
傍受
Torの通信も、傍受は可能である。
Torノード間(オニオンルーティング)では暗号化されているが、Torノードと通常の接続先との間は通常のTCPによる通信であるため、暗号化されていない。従って、
ネットワークアナライザー
などを仕掛けたTorノードが存在した場合、Torノードから外に出る通信については、そこから通信内容が漏れることになる。
この問題は、通常のTCPによる通信と同様、
TLS
(Webであれば
HTTPS
、メールであればSMTP over SSLなど)を併用して暗号化することで防ぐことができる。
DNS
DNSプロトコル
は
TCP
/
UDP
両方に対応しているが、通常はUDPを用いる。しかしTorはUDPに対応していないので、UDPを用いた場合は通常経路でDNS参照することになり、匿名性がなくなる。
TCPを使ってDNS参照すれば問題はないが、一般的な実装ではない。
そこでTorは、TCPでのDNS参照に対応しているPrivoxyの併用を推奨しており、現在のバージョンのTorでは、インストール時にPrivoxyも自動的にインストールされる。
Tor Hidden Service
Hidden Serviceは、
Webサーバー
、
メールサーバー
その他各種の
サーバー
を、身元を明かさずに運用できるという画期的なサービスである。
Torを実行させているノードからしか参照できないが、検閲された国内情勢などを世界に配信するような用途に向いている。
攻防
現状
情報統制を進め検閲を強化したい政府と、民衆との対立が深い国や地域では、対Torでの攻防も激しさを増している。
インターネット検閲をしている国や地域は数知れないが、中でも特に有名なのは支那である。
中華人民共和国
中華人民共和国
(
支那
)では、情報検閲、インターネット検閲などを進めており、
金盾
と称するインターネット規制システムを運用している。
支那政府は、Torや類似の技術で金盾を回避する者を次々と摘発するなどしている他、Tor公式サイトやTorリレーノードに対するアクセス遮断を強化している。
Torは、このような情報検閲に対抗することが主たる目的のシステムである。Torプロジェクトは、Torリレーノードへのボランティア参加を求めている。
再検索