(Translated by https://www.hiragana.jp/)
Tor - Wikipedia

Tor

TCP/IPにおける接続せつぞく経路けいろ匿名とくめい実現じつげんするための規格きかくおよびそのリファレンス実装じっそうであるソフトウェアの名称めいしょう

Tor(トーア、トール 英語えいご: The Onion Router)は、Transmission Control Protocol(TCP)をもちいた通信つうしん匿名とくめいするための規格きかく、およびそのリファレンス実装じっそうであるソフトウェア名称めいしょうである。名称めいしょう由来ゆらいは、オリジナルのソフトウェア開発かいはつプロジェクトの名称めいしょうである「The Onion Router」の頭文字かしらもじである。

Tor
開発元かいはつもと The Tor Project[1]
最新さいしんばん 0.4.5.6 - 2021ねん2がつ15にち (3ねんまえ) (2021-02-15)[2] [±]
最新さいしん評価ひょうかばん 0.4.5.5-rc - 2021ねん2がつ1にち (3ねんまえ) (2021-02-01)[3] [±]
リポジトリ ウィキデータを編集
プログラミング
言語げんご
C言語げんごPython
対応たいおうOS クロスプラットフォーム
種別しゅべつ オニオンルーティング/匿名とくめい
ライセンス BSD License
公式こうしきサイト
テンプレートを表示ひょうじ

りゃく

編集へんしゅう

Torは当初とうしょオニオンルーティング開発元かいはつもとでもある、アメリカ海軍かいぐん調査ちょうさ研究所けんきゅうじょによって支援しえんされていたが[4]2004ねん以降いこう電子でんしフロンティア財団ざいだん(Electronic Frontier Foundation)により支援しえんされるプロジェクトとなった。2005ねん11月以降いこう[5]はEFFによる金銭きんせん支援しえん終了しゅうりょうした。ウェブホスティングは継続けいぞくされている。

中国ちゅうごくとTorプロジェクトの攻防こうぼう

編集へんしゅう
Torの紹介しょうかい動画どうが

中華人民共和国ちゅうかじんみんきょうわこく中国ちゅうごく)は、2009ねん9月30にち建国けんこく60周年しゅうねん記念きねん式典しきてんあわせるかたちでインターネット検閲けんえつ強化きょうかし、Torをはじめとする類似るいじ技術ぎじゅつもちいたグレート・ファイアウォール中国ちゅうごく検閲けんえつシステム)回避かいひおこなもの摘発てきはつ、Tor公式こうしきサイトへのアクセス遮断しゃだん、Torリレーノードへのアクセス遮断しゃだんなどを強化きょうかした[6]

これに対抗たいこうするため、Torプロジェクトでは、Torリレーノードとなってくれるボランティアの増強ぞうきょうびかけている。たとえISP規制きせい通信つうしん遮断しゃだん)されても、IPアドレス公開こうかいされていないTor Bridgeを利用りようすればこれらの規制きせい回避かいひすることが可能かのうであり、Torへのアクセスが禁止きんしされている民主みんしゅ主義しゅぎてき国内こくない利用りよう可能かのうである。

Torは接続せつぞく経路けいろ匿名とくめいする技術ぎじゅつであり、通信つうしん内容ないよう秘匿ひとくするものではない。Torでは経路けいろ中間ちゅうかんかぎ暗号あんごうおこなっているが、経路けいろ末端まったんでは暗号あんごうおこなわれていない。通信つうしん内容ないよう秘匿ひとくまでおこないたい場合ばあいは、TLSなど(HTTPSSMTP over SSLなど)をもちいて、別途べっと暗号あんごうおこな必要ひつようがある。しかし、Torの機能きのうとして後述こうじゅつのOnion ServiceというTorサーキットじょうでサービスをホストする機能きのうがあり、これをもちいれば末端まったん通信つうしん暗号あんごうされる。

トラフィックの動作どうさ

編集へんしゅう
 
EtherApe英語えいごばんもちいたTorネットワークのスクリーンショット

Torは、Microsoft WindowsmacOSLinuxひとし各種かくしゅUnixけいOS動作どうさする。「オニオンルーティング」とばれるカプセル技術ぎじゅつにより、複数ふくすうノード経由けいゆさせて通信つうしんおこない、通信つうしん匿名とくめいする。暗号あんごうが、「あたかもタマネギかわのように、1ホップごとにかさねられること」が名前なまえ由来ゆらいである。TCP通信つうしん可能かのうで、UDPICMPなどの通信つうしんプロトコル使用しようすることができない。

通信つうしん秘匿ひとくするにあたって、まずTorはかくノードあいだ回線かいせん構築こうちくする。このとき、ユーザはかくノードと共通きょうつうかぎ共有きょうゆうする。このかぎはユーザと1つ1つのノードのみが共有きょうゆうしている。回線かいせん構築こうちくは、この回線かいせん使つかって通信つうしんおこなう。データは先述せんじゅつ共通きょうつうかぎ使つかって暗号あんごうされるが、このとき、データは終端しゅうたんノードから順番じゅんばん暗号あんごうされる。ユーザはこのデータを構築こうちくした回線かいせんわたし、かくノードは共通きょうつうかぎもちいて、1まいずつ暗号あんごうそういでいく。こうすることで、終端しゅうたんノード以外いがいはデータの内容ないようることができなくなる。

Torのデザイン

編集へんしゅう

接続せつぞくもとがオニオンプロキシ(OP)をて、オニオンルータ(OR、ノード)経由けいゆ本来ほんらい宛先あてさき接続せつぞくする[7]。OPはユーザの複数ふくすうのTCPストリームをり、それらを多重たじゅう、ORがそれらを宛先あてさきまでリレーする。

それぞれのORは、長期ちょうきのidキーと、短期たんきのオニオンキーを維持いじしている。前者ぜんしゃはルータディスクリプタに署名しょめいするのに、後者こうしゃ回線かいせん構築こうちくするさいや、べつ短期たんきのキーをつくるときのリクエストを復号ふくごうするのに使つかわれる。短期たんきのキーは漏洩ろうえいしたときの影響えいきょうちいさくするため、一定いってい期間きかんごとに交換こうかんされている。関連かんれん項目こうもくオニオンルーティング参照さんしょう

セルとは、TLS 接続せつぞくながれるデータの単位たんいで、512バイト[8]。ヘッダとペイロードをち、ヘッダに回線かいせんid(circID)がふくまれる。これは、単一たんいつの TLS 接続せつぞくで、複数ふくすう回線かいせん多重たじゅうできるため、回線かいせん特定とくていするための識別子しきべつしである。

セルはコントロールセルとリレーセルの2種類しゅるいがあり、前者ぜんしゃったノードによって処理しょりされるコマンドを伝達でんたつし、後者こうしゃ接続せつぞくもとから宛先あてさきへのデータのわたしに使つかわれる。リレーセルは、circID のほかに、streamID、チェックサム、リレーコマンドとうつ。リレーセルのヘッダとペイロードのすべては、暗号あんごうされて送信そうしんされる。

回線かいせん構築こうちく

編集へんしゅう

以下いかは、TorクライアントAlice発信はっしんもと)から、オニオンルータBob、Carolまでの回線かいせん構築こうちくするさい説明せつめいである[9]

  • Aliceは、あらかじめているディレクトリリストのなかから、無作為むさくいてきにBobとCarolを選択せんたくする(実際じっさい最初さいしょのノードは2、3ヶ月かげつおな)。
  • Alice→Bob: Aliceはcreate cell(セルに回線かいせん構築こうちく要求ようきゅうコマンドをせたもの)を送信そうしんし、回線かいせん構築こうちく要求ようきゅうおこな
    • このとき、Aliceはいままでに使つかわれていないcircID 発行はっこうする
    • ペイロードは Bobのオニオンキーで暗号あんごうされた、DH ハーフハンドシェイクをふくんでいる ( )
  • Bob→Alice: Bobはcreated cell(セルに構築こうちく完了かんりょう通知つうちするためのコマンドをせたもの)のなか 共通きょうつうかぎ のハッシュをんでおく
    • AliceとBobは共通きょうつうかぎ 共有きょうゆうできた
    • 以降いこう、Alice-Bobあいだ通信つうしんはこの共通きょうつうかぎ暗号あんごうされておこなわれる
  • Alice→Bob: Alice は relay extend cell(セルにサーキットを延長えんちょうする要求ようきゅうせたもの)を送信そうしんする
    • このなかつぎの OR(Carol)のアドレスがふくまれており、Carolのオニオンキーで暗号あんごうされた ふくまれる
  • Bob→Carol: Bob はハーフハンドシェイクをcreate cellにれ、Carolに送信そうしんする
    • このとき、Bobはいままでに使つかわれていないcircID 発行はっこうする
  • Carol→Bob: created cellに共通きょうつうかぎのハッシュをんでおく
    • Bob は   対応付たいおうづけている
  • Bob→Alice: Carolがcreated cellをかえした場合ばあい、ペイロードをrelay extended cellにれてAliceにかえ
    • AliceとCarolは共通きょうつうかぎ 共有きょうゆうできた

以上いじょう手続てつづきは一方いっぽうこうエンティティ認証にんしょう、すなわち、Alice は Bob をっているが、Alice は公開こうかいかぎ使つかっていないので、BobはAliceがだれなのからないということを達成たっせいしている。一方いっぽうこうかぎ認証にんしょう達成たっせいしており、AliceとBobはかぎについて合意ごういしており、AliceはBobのみがそのかぎっていることをっていることを意味いみしている。前方ぜんぽう秘匿ひとくせいとキーの新鮮しんせんさの保持ほじにも成功せいこうしていて、これにより、かぎ共有きょうゆうプロトコルでセッションキーを生成せいせいしたさいに、のちに秘密ひみつかぎ安全あんぜんせいやぶれたとしてもセッションキーの安全あんぜんせいたもたれることが保証ほしょうされる。

Alice-Bobあいだ、Bob-Carolあいだ共通きょうつうかぎはそれぞれAliceとBob、BobとCarolしからないので、データを盗聴とうちょうされることなく、中継ちゅうけいにより匿名とくめいせいることができる。

セッションかぎ交換こうかんのためにDiffie-Hellmanかぎ交換こうかん方式ほうしきもちいられ、通信つうしん暗号あんごうとしてはAES使用しようされる。オニオンサーキット構築こうちくふくめたTorノードあいだぜん通信つうしんは、外部がいぶからの盗聴とうちょう改竄かいざんふせぐために、TLSによる通信つうしんうえおこなわれる。

データの送受信そうじゅしん

編集へんしゅう

先述せんじゅつの、リレーセルや回線かいせんもちいておこなわれる。以下いかは、Alice のデータが Bob、Carol を経由けいゆして、Dave までとど様子ようす説明せつめいしたものである[9]

 

  • Aliceはペイロードやペイロードのダイジェストをリレーセルにれ、circID以外いがいすべてを終端しゅうたんノードから順番じゅんばんに、共通きょうつうかぎもちいて暗号あんごうして送信そうしんする
  • Bobは1つ復号ふくごうし、ダイジェストが一致いっちしない場合ばあい、BobはcircIDをえて、Carolへセルを送信そうしんする
  • Carolもおなじように1つ復号ふくごうし、ダイジェストが一致いっちした場合ばあい、かつrelay cellの内容ないよう認識にんしき可能かのうなら、Daveへ送信そうしんする (送信そうしん完了かんりょう)
    • Carolに到着とうちゃくしたペイロードとそのダイジェストが一致いっちしなかった場合ばあい回線かいせんそのものを切断せつだんする

   

ぎゃくにDaveが送信そうしんし、Aliceが受信じゅしんする場合ばあいかくノードは自分じぶんにセルがまわってきたときに、ペイロードを暗号あんごうしていく。

ランデブーポイントとOnion Service

編集へんしゅう
 
A Tor non-exit relay with a maximum output of 239.69 kbit/s

Torの特徴とくちょうとして、Tor経由けいゆでしかアクセス出来できない秘匿ひとくされたOnion Service(きゅう:Hidden Service(秘匿ひとくサービス))が存在そんざいする。これにより、サーバのIPアドレスかさずに各種かくしゅ TCP のサービス(WebサーバメールサーバIRCサーバなど)を運用うんようすることが可能かのうである。これは、.onionの識別子しきべつしつ、特殊とくしゅ疑似ぎじアドレスをたせることにより、特定とくていのIPアドレスとむすびつけることなく、Torを実行じっこうさせているノード同士どうし接続せつぞくすることができる。一般いっぱんのWebサイトとうにTor経由けいゆ接続せつぞくするのとはことなり、Onion Serviceは深層しんそうWeb一角いっかくダークネットふくまれ出口いでぐちノードは存在そんざいしないし、中継ちゅうけいノードが通信つうしん内容ないようることは不可能ふかのうである。

Alice接続せつぞくもと、Bobを宛先あてさきとすると、このサービスをもちいることで、Bobは自身じしんのIPアドレスをさらすことなくサービスを提供ていきょうでき、アプリケーションもTorの存在そんざい透過とうかてきあつかうことができる。

サーバのBobはまず、複数ふくすうのORをintroduction pointとして指名しめいし、ルックアップサービスへ広告こうこくする[10]。このとき、Bobは長期ちょうき公開こうかいかぎ暗号あんごうのペアをっており、これでサービスを証明しょうめいする。さきほどの広告こうこくも、Bobの公開こうかいかぎ署名しょめいされている。Bobはintroduction pointsまでの回線かいせんひらき、リクエストをつようにつたえる。

 

AliceはBobのサービスをると(ネットや直接ちょくせつBobにいて)、ルックアップサービスから情報じょうほうる。AliceはあるORをrendezvous point(RP)として指名しめいし、回線かいせん構築こうちくする。このさい、Bobを識別しきべつするためにランダムなrendezvous cookieもわたす。

 

つぎに、AliceはBobのintroduction pointsの1つに匿名とくめいでストリームをひらく。このとき、AliceはBobの公開こうかいかぎ暗号あんごうしたRPの情報じょうほうとrendezvous cookieをわたし、DHかぎ共有きょうゆうはじめる。introduction pointはBobへそのメッセージをおくる。

 

Bobは了承りょうしょうするとAliceのRPへの回線かいせん構築こうちくし、rendezvous cookie、DHかぎ共有きょうゆう返答へんとう、セッションかぎのハッシュをおくる。AliceのRPはAliceの回線かいせんをBobの回線かいせん接続せつぞくする。

 

以上いじょう手続てつづきにおいて、RPはAliceもBobもらないし、データの内容ないようることはない。りょうはし双方そうほうのOPになっているので、AliceとBob以外いがい中継ちゅうけいノードがデータの内容ないよう復号ふくごうすることもできない。

Bobのintroduction pointは複数ふくすう存在そんざいしているので、DoS対策たいさくにもなっている。さらに、Aliceがintroduction pointへメッセージを送信そうしんするとき、end-to-endの認証にんしょうトークンもせることができる。Onion Serviceの仮想かそうドメイン、x.y.onion は、xが認証にんしょうトークン、yがBobの公開こうかいかぎのハッシュになっている[11]

エントリーガード

編集へんしゅう

現在げんざい、Torの回線かいせんは3つのノードを経由けいゆしているが、悪意あくいのある攻撃こうげきしゃりょうはしのノードをコントロールできた場合ばあい匿名とくめいせいやぶられてしまう[12]。そのため、Torは2、3ヶ月かげつあいだ最初さいしょのノードを使つかつづけることで、攻撃こうげきのコストをげており、このノードはエントリーガードとばれる[13]

問題もんだいてん

編集へんしゅう

DNS漏洩ろうえい

編集へんしゅう

ほとんどのソフトウェアは、UDPもちいてDNS参照さんしょうするため、TCP専用せんようであるTorネットワークを経由けいゆせず直接ちょくせつ参照さんしょうしてしまい、匿名とくめいせい不完全ふかんぜんになる可能かのうせいがある。

DNS規格きかく自体じたいはUDPとTCPの両方りょうほうをサポート(RFC 2136)しており、おおくのDNSサーバー実装じっそうりょう対応たいおうとなっているが、DNSを参照さんしょうするおおくのソフトウェアではUDPをもちいるのが一般いっぱんてきであるということ問題もんだい根底こんていにある。TCPをもちいたDNS参照さんしょうをサポートしているソフトウェアであれば、この問題もんだい影響えいきょうけることはない。

以上いじょうのことより、ふるいバージョンのTorでは、HTTP通信つうしんおこな場合ばあいに、TCPをもちいたDNS参照さんしょうをサポートしているPrivoxylocalhostポート番号ばんごう8118)をWebブラウザとTorのあいだ設置せっちし、併用へいようすることが推奨すいしょうされていた。

バージョン0.2.0.1-alpha以降いこうのTorは、DNS参照さんしょうをTorネットワーク経由けいゆおこなうDNSリゾルバが搭載とうさいされた。これを使用しようするには、ユーザはシステム(localhost)じょう任意にんいのDNSリクエストを、指定していしたポート(TCP:9053)で動作どうさするTorのDNSリゾルバ経由けいゆ処理しょりさせるよう、リダイレクトする必要ひつようがある(iptablesとうもちいて)。こうすることでDNS漏洩ろうえい問題もんだい解決かいけつされ、SOCKSに対応たいおうのアプリケーションでも安全あんぜんにTor経由けいゆ通信つうしんおこなうことができるようになるが、少々しょうしょう設定せってい複雑ふくざつで、パケットがリークする可能かのうせいがあるため、安易あんい使つかうべきではない[14]

代替だいたいあんとして、公式こうしきのFAQでは、以下いかのSOCKSベースの解決かいけつさくげられている[15]:

  • SOCKS 4a(ホストめい使つかう)をもちいる
  • SOCKS ベースのポートフォワーダ(socat とう)をもちいて、SOCKS 経由けいゆ通信つうしんさせる
  • tor-resolveをもちいて、Tor経由けいゆでホストめい解決かいけつ。その、アプリケーションに解決かいけつされたIPアドレスをわた

通信つうしん傍受ぼうじゅ

編集へんしゅう

2007ねん8がつ30にち、スウェーデンのセキュリティー研究けんきゅうしゃ、ダン・エガースタッド(Dan Egerstad)は、「世界中せかいじゅう大使館たいしかん人権じんけん擁護ようご団体だんたい電子でんしメールを傍受ぼうじゅすることに成功せいこうした」と発表はっぴょうした[16]

Torノードあいだ通信つうしん暗号あんごうされているものの、末端まったん出口でぐち)となるTorノードと通常つうじょうのTCP通信つうしんさきとのあいだでは、その暗号あんごう解除かいじょされるというてん利用りようしたもので、LANアナライザ搭載とうさいしたTorノードを設置せっちすることで、そこからTorネットワークをけようとする通信つうしん監視かんしするだけで、簡単かんたん傍受ぼうじゅできてしまうというものである。

この問題もんだいはTorネットワークにたいして送信そうしんするデータ自体じたいを、たとえばHTTPSSMTP over SSLなどをもちいて別途べっと暗号あんごうすることで、ふせぐことができる。

トラフィック分析ぶんせき

編集へんしゅう

2005ねん5月8にちから11にちにかけて米国べいこくカリフォルニアしゅうオークランドで開催かいさいされた2005 IEEE Symposium on Security and Privacyで、ケンブリッジ大学けんぶりっじだいがくのSteven J. MurdochとGeorge Danezisは論文ろんぶん「Low-Cost Traffic Analysis of Tor」を提示ていじした。この論文ろんぶんによると、Torの匿名とくめいせい大幅おおはば低下ていかさせる手法しゅほう存在そんざいする。当該とうがい論文ろんぶんはDanezis自身じしんのページ[17]ないし IEEE Computer Society digital library などで閲覧えつらん可能かのうである。

中継ちゅうけいトラフィック解析かいせき攻撃こうげき

編集へんしゅう

2014ねん7がつに「Tor」を管理かんりする営利えいり団体だんたいは、Torのネットワークじょうで5かげつあいだにわたりひそかにトラフィックに変更へんこうくわえ、Onion Service(きゅう:Hidden Service)にアクセスしているTorユーザーの身元みもとさぐろうとしていたコンピュータの存在そんざい確認かくにんされたとして、Onion Serviceを利用りようしているTorユーザーのおおくが政府せいふ支援しえんする研究けんきゅうしゃによって身元みもと特定とくていされた可能かのうせいがあると発表はっぴょうした[18]

Onion Serviceの問題もんだいてん

編集へんしゅう

サーバの所在地しょざいち秘匿ひとくされたダークウェブばれるウェブの領域りょういきも、2000ねんだい後半こうはんより、ブラックビジネスの基盤きばんとしても利用りようされはじめ、違法いほうサービス多数たすう運営うんえいされていることが確認かくにんされている。そのいちれいに、ダークネット・マーケットあつかうサービスはギャンブル・人身じんしん武器ぶき麻薬まやく偽造ぎぞう通貨つうかなどがげられ、特定とくてい違法いほうサイトの摘発てきはつあらたな違法いほうサイトの展開てんかいといういたちごっこがつづいている。

また、攻撃こうげきしゃがTorを使つかって攻撃こうげき仕掛しかけた場合ばあい被害ひがいしゃがわのログに出口いでぐちノードを運営うんえいするボランティアとの通信つうしん記録きろくされる。そのため、運営うんえいするだけで逮捕たいほされかねないようなリスクをうことになる。公式こうしきもこのことを問題もんだいしており、ボランティアはExit Policyを設定せっていすることで、出口いでぐちノードになるかどうか、出口いでぐちノードとしてどのサービスを許可きょかするか、ひとし制限せいげんすることができる[19]

Torの利用りよう

編集へんしゅう
 
Tor利用りようしゃすう統計とうけい地図ちず

政府せいふ機関きかん軍隊ぐんたい安全あんぜん通信つうしんおこなうため、内部ないぶ告発こくはつ通信つうしん遮断しゃだんする独裁どくさいこく権威けんい主義しゅぎくに)からの接続せつぞくあるいは通信つうしん秘密ひみつプライバシー重視じゅうしする個人こじん活動かつどうなどがネット検閲けんえつ回避かいひのため使用しようする[20]使用しようれいについては、ダークネット#使用しようこうくわしい。

 
Tor Browserのロゴ
 
DebianLinuxじょう動作どうさするTor Browser 11.0.1。about:torページが表示ひょうじされた起動きどう直後ちょくご状態じょうたい

Tor Browser[21]は、盗聴とうちょう防止ぼうしプライバシー保護ほご目的もくてき開発かいはつされたウェブブラウザMozilla Firefox ESR(延長えんちょうサポートばんに、JavaScript制御せいぎょできXSSにも対応たいおう可能かのうNoScriptや、Onion Service以外いがいHTTP通信つうしん出口でぐちノードからの末端まったん暗号あんごう(HTTPS)するHTTPS Everywhere[22][23]など、いくつかの拡張かくちょう機能きのう設定せっていみのTorをわせたものである。
さらに、TailsというOSに搭載とうさいされているものには、インターネット広告こうこく遮断しゃだんなどにもちいられるuBlock Origin標準ひょうじゅんまれている。
そして、USBメモリれての利用りよう想定そうていしたゼロインストールパッケージも用意よういされている。従来じゅうらいから公式こうしきサイト[24]公式こうしきアーカイブ[25]Microsoft WindowsmacOSLinuxかく環境かんきょう動作どうさするものがあり、2019ねん5月に公開こうかいされたバージョン8.5安定あんていばん以降いこう公式こうしきアーカイブのほかGoogle Play[26]からAndroid端末たんまつけも入手にゅうしゅ可能かのうとなった。
また、バージョン4.5まではStartpage.com現在げんざいDuckDuckGo標準ひょうじゅん検索けんさくエンジン採用さいようされている。Tor Browserは常時じょうじプライベートブラウジングモード動作どうさし、終了しゅうりょうにはパソコンやAndroid端末たんまつうち閲覧えつらん履歴りれきキャッシュおよびcookieひとしのこさず、このためフィルターバブル影響えいきょうけない。いまのところ、ウェブトラッキングキャンバス・フィンガープリンティングなどの対策たいさくにも有効ゆうこうである[27]

TorBirdy英語えいごばんは、Microsoft Windows、macOS、Linuxのかく環境かんきょう動作どうさするインターネット統合とうごうソフトSeaMonkeyおよび電子でんしメールクライアントMozilla Thunderbirdよう拡張かくちょう機能きのうで、公式こうしきサイト[28][29]公式こうしきアーカイブ[30]から入手にゅうしゅ可能かのう電子でんしメール盗聴とうちょう傍受ぼうじゅ防止ぼうし目的もくてき開発かいはつされており、メールの送信そうしん経路けいろ秘匿ひとくおこなう。Torネットワーク接続せつぞくした状態じょうたい動作どうさするため、公式こうしきには、とくにWindows環境かんきょう場合ばあいTorブラウザを起動きどうした状態じょうたいでの使用しよう推奨すいしょうしている。Tailsでは、メールそのものを公開こうかいかぎ暗号あんごうエンドツーエンド暗号あんごう)するGnuPGEnigmailとともにまれている。

 
Tailsのロゴ
 
Tails 4.14のスクリーンショット

Tailsは、Debianから派生はせいしたLinuxけいOSで、プライバシー保護ほご重視じゅうししてTorブラウザやTorBirdyなども標準ひょうじゅん搭載とうさいされ、通信つうしんはすべてTorネットワーク経由けいゆとなる。Live DVDLive USBから起動きどうし、さらにPC履歴りれき一切いっさいのこさない。匿名とくめいせい秘匿ひとくせいたかく、人権じんけん活動かつどう弁護士べんごしジャーナリストおよび各国かっこく工作こうさくいん諜報ちょうほう活動かつどう)なども使用しようする。
公式こうしきサイト[31]やTails公式こうしきアーカイブ[32]ISOイメージ配布はいふされている。

そののプロジェクト

編集へんしゅう

以下いか公式こうしき以外いがいのものについてべる。

 
Orbotのロゴ

Orbotは、Androidユーザー匿名とくめいネットワーククライアント。Android端末たんまつでTorに接続せつぞくすることを目指めざThe Guardian Projectとの共同きょうどう開発かいはつプロジェクト[33]である。これも公式こうしきアーカイブ[34]Google Play[35]から入手にゅうしゅできる。 Tor経由けいゆでネット閲覧えつらんする場合ばあい、かつてはWebブラウザOrfoxわせてもちいたが、現在げんざいはその後継こうけいAndroidばんTorブラウザ移行いこう
これ以外いがいについては、The Guardian Project (ソフトウェア)#運営うんえいするプロジェクト参照さんしょう

 
Onion-Browserのロゴ

Onion Browserは、Mike Tigas[36]iPhoneiPod touchなどのiOS端末たんまつけに開発かいはつするWebブラウザ[37]で、2012ねん4がつ公開こうかいされiOS 5.1対応たいおうする初版しょはんよりApp Storeから入手にゅうしゅ可能かのう[38]ソースコードGitHubにあり[39][40]、その内容ないよう確認かくにんすることができる。とく独裁どくさいこくでの使用しよう真価しんか発揮はっきするBridge接続せつぞく対応たいおうし、初期しょき設定せってい検索けんさくエンジンもDuckDuckGoで、WebKitによる描画びょうがのぞけばJavaScript制限せいげんHTTPS Everywhereふくむその機能きのうおおむTor Browserじゅんずる。
起動きどうには、動物どうぶつのイラストとともにシュールなメッセージが表示ひょうじされる。また、Onion Browserの稼働かどうちゅうにiOSはしまつ待受まちうけ画面がめんになった場合ばあい一旦いったんじてブラウザをさい起動きどうする必要ひつようがある。

なお、iOS端末たんまつけの純正じゅんせいTorブラウザは存在そんざいしないため、Tor公式こうしきサイトでこれの使用しよう推奨すいしょう[41][42]しており、事実じじつじょう公認こうにんブラウザとなっている。

 
Braveのロゴ

Brave[43]Chromiumから派生はせいしたウェブブラウザ。Microsoft Windows、macOS、Linuxのかく環境かんきょうけのDesktopばんでは、Tor経由けいゆ接続せつぞくできるプライベートブラウジングモードが利用りよう可能かのう検索けんさくエンジンには、Onion Serviceうえでも利用りよう可能かのう独自どくじBrave Search採用さいよう。セキュリティ保護ほご機能きのうBrave Shieldsには、導入どうにゅうときから末端まったんノードを暗号あんごう(HTTPS)するHTTPSeverywhereやフィンガープリント対策たいさくPrivacy Badger[44][45]内蔵ないぞうするほか、標準ひょうじゅん搭載とうさい広告こうこく遮断しゃだん機能きのうAdblock Plusのフィルター構文こうぶんかれたEasylistとEasy Privacyのわせをもちいる[46][47]

サイト管理かんりしゃへのTor規制きせい要請ようせい

編集へんしゅう
A very brief animated primer on Tor pluggable transports,[48] a method of accessing the anonymity network.

日本にっぽん2012ねんパソコン遠隔えんかく操作そうさ事件じけん発生はっせいしてTorの存在そんざいがマスコミにより連日れんじつ報道ほうどうされた。近年きんねんはTorを悪用あくようした犯罪はんざい行為こうい発生はっせいしており、殺人さつじん予告よこくオンラインバンキングとうへの不正ふせいアクセス2010ねん警視庁けいしちょう国際こくさいテロ捜査そうさ情報じょうほう流出りゅうしゅつ事件じけんでも使用しよう確認かくにんされている[49]

警察庁けいさつちょう有識者ゆうしきしゃ会議かいぎは、2013ねん4がつ18にち報告ほうこくしょで「国内外こくないがい犯罪はんざい使つかわれている状況じょうきょうかんがみると対策たいさく必要ひつよう」として、末端まったんとなるTorノードのIPアドレスからアクセスがあった場合ばあい通信つうしん遮断しゃだんするよう、国内こくないウェブサイト管理かんりしゃ自主じしゅてきみを要請ようせいするかまえをせている[49][50][51]。また、WikipediaもTorノードからの投稿とうこう原則げんそく受付うけつけない[52]

Torの悪用あくようは、正当せいとう利用りようしゃ不利益ふりえきにもつながっており、国際こくさいハッカー集団しゅうだんアノニマス」は、Torの検閲けんえつへのうごきを撤廃てっぱいすることをのぞ動画どうがを、YouTubeにアップロードした[53]

ちゅう出典しゅってん

編集へんしゅう
  1. ^ Tor: People” (2008ねん7がつ17にち). 2011ねん4がつ8にち閲覧えつらん
  2. ^ New Release: Tor 0.4.5.6”. Tor Blog. Tor Project (2021ねん2がつ15にち). 2021ねん2がつ23にち閲覧えつらん
  3. ^ New release candidate: Tor 0.4.5.5-rc”. Tor Blog. Tor Project (2021ねん2がつ1にち). 2021ねん2がつ5にち閲覧えつらん
  4. ^ べい海軍かいぐんみ、オープンソース陣営じんえいそだてる匿名とくめいネット技術ぎじゅつ『トーア』
  5. ^ Tor: People
  6. ^ 【Bloomberg Businessweek特約とくやく】【BusinessWeek特約とくやく中国ちゅうごく建国けんこく60周年しゅうねんでネット検閲けんえつをさらに強化きょうか| nikkei BPnet 〈日経にっけいBPネット〉
  7. ^ https://svn.torproject.org/svn/projects/design-paper/tor-design.html#tth_sEc4
  8. ^ https://svn.torproject.org/svn/projects/design-paper/tor-design.html#tth_sEc4.1
  9. ^ a b https://svn.torproject.org/svn/projects/design-paper/tor-design.html#tth_sEc4.2
  10. ^ https://svn.torproject.org/svn/projects/design-paper/tor-design.html#tth_sEc5
  11. ^ https://svn.torproject.org/svn/projects/design-paper/tor-design.html#tth_sEc5.2
  12. ^ https://gnunet.org/sites/default/files/Wright-2004.pdf
  13. ^ https://support.torproject.org/en-US/tbb/tbb-2/
  14. ^ https://trac.torproject.org/projects/tor/wiki/doc/TransparentProxy
  15. ^ https://www.torproject.org/docs/faq.html.en#WarningsAboutSOCKSandDNSInformationLeaks
  16. ^ Rogue Nodes Turn Tor Anonymizer Into Eavesdropper's Paradise
  17. ^ Low-cost Traffic Analysis of Tor.(pdf)
  18. ^ 匿名とくめいツール「Tor」ユーザーの身元みもと特定とくていされた可能かのうせい ソフト更新こうしんびかけ IT MECIA 2014ねん8がつ4にち
  19. ^ https://svn.torproject.org/svn/projects/design-paper/tor-design.html#tth_sEc6.2
  20. ^ https://2019.www.torproject.org/ Tor Project
  21. ^ Tor Project | Anonymity Online
  22. ^ HTTPS Everywhere – 🦊 Firefox (ja) 拡張かくちょう機能きのう入手にゅうしゅ
  23. ^ HTTPS Everywhere Electronic Frontier Foundation
  24. ^ Download - Tor Project
  25. ^ tor-package-archive torbrowser
  26. ^ Tor Browser: Official, Private, & Secure - Google Play のアプリ
  27. ^ Fingerprint解説かいせつサイト - 明治大学めいじだいがく 情報じょうほうセキュリティ研究けんきゅうしつ
  28. ^ TorBirdy :: Thunderbirdけアドオン - Thunderbird Add-ons
  29. ^ torbirdy – Tor Bug Tracker & Wiki
  30. ^ tor-package-archive torbirdy
  31. ^ Tails - Privacy for anyone anywhere
  32. ^ amnesia.boum.org/tails
  33. ^ Orbot: Tor for Android
  34. ^ tor-package-archive android
  35. ^ Orbot: Tor for Android - Google Play のアプリ
  36. ^ mtigas (Mike Tigas) ・ GitHub
  37. ^ Onion Browser
  38. ^ 「Onion Browser」をApp Storeで
  39. ^ OnionBrowser/OnionBrowser: An open-source, privacy ... - GitHub
  40. ^ Endless / Onion Browser License (OBL)
  41. ^ Can I run Tor Browser on an iOS device?
  42. ^ Tor at the Heart: Onion Browser (and more iOS Tor) | Tor Blog
  43. ^ brave公式こうしきサイト
  44. ^ Privacy BadgerEFF
  45. ^ Privacy BadgerChrome ウェブストア
  46. ^ サードパーティようのコスメティックフィルタ - Brave BrowserBraveプライバシーチーム寄稿きこう 最終さいしゅう更新こうしん 2がつ 20, 2020
  47. ^ 広告こうこくブロック機能きのうんだブラウザ「Brave」のパフォーマンス Gigazine 2019ねん06がつ28にち 0600ふん
  48. ^ Tor Project: Pluggable Transports”. torproject.org. 13 August 2016てんのオリジナルよりアーカイブ5 August 2016閲覧えつらん
  49. ^ a b 警察庁けいさつちょう有識者ゆうしきしゃ会議かいぎ:サイト管理かんりしゃ通信つうしん遮断しゃだん匿名とくめい悪用あくよう”. 毎日新聞まいにちしんぶん (2013ねん4がつ18にち). 2013ねん5がつ3にち閲覧えつらん
  50. ^ NPA to urge ISP industry to help site administrators block users of anonymity software” (2013ねん4がつ18にち). 2013ねん5がつ3にち閲覧えつらん
  51. ^ 日本にっぽん警察庁けいさつちょう匿名とくめいツール「Tor」のブロックをサイト管理かんりしゃうなが”. WIRED.jp (2013ねん4がつ22にち). 2013ねん5がつ3にち閲覧えつらん
  52. ^ Just give me some privacy – anonymous Wikipedia editors and Tor users explain why they don't want you to know who they are” (英語えいご). ドレクセル大学だいがく (2016ねん10がつ12にち). 2023ねん3がつ7にち閲覧えつらん。 “Wikipedia allows people to edit without an account, but it does not permit users to mask their IP addresses and blocks Tor users – except in special cases – so it is still possible to piece together an editor's identity or location by looking at the things they've contributed.”
  53. ^ [1]

関連かんれん項目こうもく

編集へんしゅう

外部がいぶリンク

編集へんしゅう