「Tor/en」の版間の差分
>充電に強い新芋 編集の要約なし |
>充電に強い新芋 (fix) |
||
1行目: | 1行目: | ||
[[ファイル:Tor-logo-2011-flat.svg|306px|thumb|right|ロゴ]] | [[ファイル:Tor-logo-2011-flat.svg|306px|thumb|right|ロゴ]] | ||
'''Tor''' is software that uses Internet anonymization technology. Tor has a long history, with the first version released on December 20, 2002<ref>[http://archives.seul.org/or/dev/Sep-2002/msg00019.html pre-alpha: run an onion proxy now!]</ref>. | |||
== Overview == | == Overview == | ||
Anonymity of the originator is achieved by passing through multiple nodes for the connection from the client to the server. The content of the communication is encrypted, but not at the exit (end) node<ref>TLS encryption is performed as usual</ref>. Journalists, activists, whistleblowers, intelligence agencies, and [[悪芋|bad potatoes]] around the world use it to escape government surveillance. | Anonymity of the originator is achieved by passing through multiple nodes for the connection from the client to the server. The content of the communication is encrypted, but not at the exit (end) node<ref>TLS encryption is performed as usual</ref>. Journalists, activists, whistleblowers, intelligence agencies, and [[悪芋|bad potatoes]] around the world use it to escape government surveillance. |
2024年3月31日 (日) 06:33時点における版
Tor is software that uses Internet anonymization technology. Tor has a long history, with the first version released on December 20, 2002[1].
Overview
Anonymity of the originator is achieved by passing through multiple nodes for the connection from the client to the server. The content of the communication is encrypted, but not at the exit (end) node[2]. Journalists, activists, whistleblowers, intelligence agencies, and bad potatoes around the world use it to escape government surveillance.
In Japan, it became famous after Katayama Yusuke used it in a PC remote control incident.
It is also sometimes referred to as onion (玉ねぎ, tamanegi) because of its logo.
Relation to the turmoil
It is widely used by Koushinists as a countermeasure against disclosure. It is treated as an indispensable tool when dealing with those, such as Tanaka Kazuya, who are at high risk of suing for even mere slander, or when working with karackings and the like, which are against the law. It was also used to upload photos to Karasawa_Takahiro_BBS in the incident of the disclosure of Takahiro Karasawa's respectful face.
Even for legitimate activities that would not be troubled by disclosure, there are those who use Tor out of a thoroughly anonymous ideology, hobby, or raw IP phobia.
Anti-Kousinists may also use it for KTBBS trolling, perhaps in preparation for a response to be disclosed by board admin.
Karasawa Takahiro, a well-known pakaben[3], stated that it is difficult to identify the posters who use Tor in "obstruction of business through the Internet". In the above symposium article, only the "T" was in double-byte characters (so "T"), and there seemed to be an unnatural space between the "T" and the "or", so it was often ridiculed as "T or (/ti ɔr/
)" by the Koushinists.
Software
It is an open source browser based on Firefox, developed by The Tor Project, which is also the developer of Tor, and is a powerful anonymization method because it is very easy to use, even for amateurs. Tor Browser used to be called Tor Browser Bundle (TBB). The Tor Browser is configured to prevent communication that bypasses the Tor network, to ensure that all users look the same, to automatically clear cookies, search history, and site data when the browser is closed, and to prevent tracking by third-party trackers and advertisements, among many other measures to increase anonymity. It is also Firefox-based, so extensions can be used, but adding add-ons is not recommended as it reduces anonymity. Note that even if you use the Tor Browser, communications made by other software are not anonymized. An application is also distributed for Android smartphones.
Android Apps. Almost all apps can communicate via Tor.
Tor Browser for Android; unlike Orbot, it functions as a Tor browser and does not have the ability to make other apps go through Tor.
Tor browser for iOS. Open source. Note that most of the others are faux-VPN scam apps.[4]。
OS
An OS that performs all communication via the Tor network. No data is left on the computer, including the disk cache, so no evidence is left behind.[5]. It is a favorite of many bad potatoes because of its excellent concealment. The basic method is to install the OS on a USB or DVD, but it is also possible to run it in a virtual environment using VirtualBox, etc.[6]。
Install using virtualization software called Virtual Box. It functions as an internal network for the guest OS, allowing connections only through Tor, and has DNS leakage protection. Even if the guest OS is karacking and Root privileges are taken away, the actual raw IP cannot be revealed. VPN over Tor (PC→Tor→VPN→Server) is also possible by connecting to a VPN on the guest OS.
WThe OS enclosed with Whonix-Gateway, an official Whonix recommended OS that specializes in security and combines various features such as time stamp attack countermeasures.
A sibling of Whonix, this OS offers two ways to deploy it: running in Virtual Box or replacing debian with Kicksecure. In addition to its robustness against timestamp attacks and malicious updates, this OS has many advantages, such as the ability to install Whonix with a single command, and its Live mode, which is highly hidden and leaves no traces whatsoever.
The OS that even en:Edward Snowden uses. It features the ability to run applications in parallel on a virtual environment using a virtualization technology called Xen. By installing the above Whonix, you can communicate using Tor.[7]
Penetration test, an operating system designed to test attacks on computer systems and equipped with various attack weapontools. This is also to be installed using VirtualBox. Naturally, it must not be diverted to attacks on sites operated by third parties.
Kali Linuxと同じくペネトレーションテストのために作られたOS。Kali Linuxと違ってTorが同梱されている[8]。パスワードのカラッキング機能をはじめ様々な攻撃兵器ツールが搭載されているが、あくまでも自分が運営するサイトの脆弱性を確認するために使うことを目的としたOSであり、くれぐれも第三者が運営するサイトへの攻撃に転用してはならない。「Torが同封されているから攻撃への転用に最適だ」と考えることなど論外である。
同じくペネトレーションテスト用Arch LinuxフレーバーでネイティブTorとTor Browserが同梱されている。Kali LinuxやParrot OSがDebianをベースに採用していることに対し、こちらはArch Linuxを採用している。その為Anonsurfを動かすことはできないが、代わりにtor-routerと呼ばれるスクリプトを走らせることによりOSの全通信をTor経由にすることが可能。tor-router本家の更新により、再起動なしで通信秘匿化を停止できるよになった(ab272cb)。このコミットはBlackArchのリポジトリにも反映され、アルゴリズムにおける停止性を満したtor-routerを常時pacmanでインストール可能である。その他秘匿ツールの詳細はこちらを参照。
併用されるソフトウェア
利便性や秘匿性の向上の為に、Torを利用するソフトウェアとよく併用されているソフトウェア。これら単体では、Torで匿名化されないものがあるので注意。
所謂Web串と呼ばれるものの1つ。これだけでも極めてお手軽にサイト側に生IPを隠匿することが可能だが、その分匿名性は落ちる。Torの後ろに経由させれば、Tor出口ノードのIPを拒否するサイトにアクセスすることが可能になる。
Whonixなどの仮想マシンを通さずLinuxの全通信をOS単体でTor/I2P経由にしてくれるスクリプト。公式ではKali linuxが推奨されているが、「Tor経由で攻撃できるからバレるわけがない」と他者への攻撃に使うのはもっての外である。
macアドレスを偽装してくれるLinux向けソフトウェア。公共wifi等に接続する際に身バレを防ぐことができる。Tailsはデフォルトで入っているので必要ない。
Tailsにインストールすることで、証拠を残さずVirtualboxを使うことができるツール。Kali linuxなどをインストールして、「証拠が残らない匿名環境でクラッキングができる」などと考えるのは論外である。
Torの用途
本来、Torは言論の自由を守るために使われるべきものであり、犯罪行為を行う悪いもの達はTorを利用するに値しない[9]。
そのため、公式サイトからTor Browserをダウンロードするだけで誰でも手軽に使えるからといって、安易な悪用は許されない。
ましてや、パソコンに犯罪の痕跡を残さないためにTailsを導入する、OS全体の通信がすべてTor経由になりIP漏れが発生しないWhonixを導入する、WhonixでTorを経由しながら攻撃ツールが多数搭載されたKali Linuxを使う、プロバイダーにTorを使用していることを秘匿するためにブリッジノードを設定する、サイト側にTorからのアクセスであることを秘匿するためにPHProxyなどのWebプロキシを使用する、ProxifierやProxychainsなどのツールでラッピングを行ってプロキシを通す、ノーログのVPNを合わせて利用するなどということはあってはならない。
当然、悪用を企む悪芋達はIPをセルフ開示するUDPサポートのあるサーバーを選択するべきなのであり、更に匿名性を高めるために仮想環境の導入など許されないのは自明である。
また、診断くんなどで匿名環境の構築に成功しているかどうか調べたり、torrcを編集して捜査の及びにくい国のサーバーを選んだりするなど論外である。
匿名化全般について学べる動画。 初心者はまずこれを見て基本的なことを学ぶべきだろう。
Whonixについて解説している動画。 上のものに比べるとやや敷居が高い。
注意点
Torそれ自体が匿名化するのは通信経路のみでありIPアドレス以外(例えば自分語りなど)から足が付く可能性はある[10]。またTorが匿名化するのは現状TCPプロトコル上の通信のみであり、UDPプロトコル[11]等他のプロトコルを利用した通信は生IPのままとなるので注意が必要である。
生IPで行った犯罪が発覚し国セコにPCが押収された際、Torを使用した犯罪の痕跡が見つかってしまうことも考えられる(福山紘基はその最たる例といえる)。前述したようなTorを利用したソフトウェアにも脆弱性があり匿名性が破られてしまう可能性はあり[12]、使い方を間違えればせっかくの匿名性が損なわれてしまう可能性があることにも注意が必要である。
上記で触れたUDPプロトコルからの生IPの流出はUDPプロトコルの通信を制限することで防ぐことが可能だ 具体的な手段はここを参照することをお勧めする。
このように、Torをただ漫然と使っているといずれ痛い目を見ることになる可能性がある(前述のように福山はこれが原因で殉教することとなった)のでTorやそれを利用したソフトウェアを使う前にそれぞれの公式ドキュメント[13]を読むなどして様々なリスクをしっかり把握するべきである。
torrc
torrcとはTorブラウザに含まれるファイルでありこれを設定することで、経由するノードを指定することができる。悪芋ノードを避けたり[14]、ログ保有期間が短い国を経由するノードに設定することで開示リスクを避け、匿名性を高めることも可能である。
tailsの場合は/etc/tor/torrc
Whonix-Gatewayの場合は /usr/local/etc/torrc.d/50_user.conf
Browserの場合はtor-browser_ja-JP/Browser/TorBrowser/Data/Tor/torrc
上にあるファイルをテキストエディタ等で編集して設定する。
以下、記述例である。他のオプションはTor projectを参照。また、設定には国名コードを使用する[15]。なお、国名不明なサーバーを記述する場合は{??}と記す。
NumEntryGuards 5 #UseEntryGuardsが1に設定されている場合、EntryNodesの候補の数を5にする。5の部分を変更しても経由するノード数は変化しない。 ExcludeNodes SlowServer,{jp},{gb},{us},{ca},{au},{nz},{de} #指定したノードを経由しないようにする。 ExcludeExitNodes {bg},{cz},{fi},{hu},{ie},{lv},{lt},{lu},{nl},{ro},{es},{se},{ch},{ru},{hk},{il} #指定したノードをExitノードに設定しない StrictNodes 1 #Excludeの設定を厳守するかしないか。0に設定するとたまに設定を破る。
ExcludeNodesを設定しすぎることで、逆に経由するノードの数が限られてしまいランダム性が損なわれ匿名性を落とすので注意。
脚注
- ↑ pre-alpha: run an onion proxy now!
- ↑ TLS encryption is performed as usual
- ↑ lawyer who specializes in disclosure of identification information of the sender in the Internet
- ↑ Fake Tor app in the iOS App Store
- ↑ Basically, they are not left behind, but this is not the case if they are stored in encrypted persistent storage
- ↑ Running in a virtual environment is not officially recommended due to the nature of the OS
- ↑ Install in Virtual Box or Qubes OS.
- ↑ Torブラウザが導入されているだけであり、全通信をTor経由にしてくれるわけではないので別途Anonsurf等で通信を匿名化する必要がある。
- ↑ Torは無敵か? - 田中一哉(魚拓)
- ↑ 生IPで自分語りをしていた場合は尚更である
- ↑ 主にストリーミング配信やオンラインゲーム等で使われる。Discordでも使われている。[要出典]
- ↑ FacebookがFBIにTailsの脆弱性を突く技術を提供していたことが明らかになっている当該記事(魚拓)
- ↑ Torの公式ドキュメント
- ↑ 匿名化ツール『Tor』の落とし穴(1) - 大使館等の通信傍受に成功
- ↑ 国コードを {}で囲うことで設定できる
関連項目
外部リンク
- 公式サイト
- Tor(Wikipedia記事)
- Twitter:@torproject
- Sec4Orpheus - プライバシー防衛術をまとめたサイト
- ArchWiki
- Whonix Wiki
- Whonixを構築してVPNを使ってみる - 当Wikiの副管理者である島田「にかい」によるnote。
- なんJ鉄壁4点セット(魚拓) - かつてよく引用されていた。しかしVPNについての情報が乏しい時代のものであり、間に筑波VPNを挟む危険性やUbuntuが重いOSであることを考えると今日では推奨できない。
関連項目
匿名化技術 | |
---|---|
ツール | AnonFiles - Session - Tor - VPN |
OS | GrapheneOS - Kicksecure - Parrot OS - Tails |
用語 | IPアドレス - 開示 - 仮想通貨 - ダークウェブ - DMCA - 生IP - 悪芋 |
webサイト | 炎上総合Wiki - Onionちゃんねる - Kind World - 唐澤貴洋掲示板 - 唐澤貴洋殺す掲示板 - 恒心教サイバー部 - 防弾ホスティング - ヤッバイおっぱい掲示板 |
攻撃手法・事件 | engage路線 - 贈り物路線 - お問い合わせ路線 - 片平騒動 - カラッキング(アットキャドカラッキング事件 - 国立感染症研究所カラッキング事件 - GMOカラッキング事件 - TVerカラッキング事件 - 新潟県警カラッキング事件) - カランサムウェア - Kindle路線 - 同時爆破予告事件 - 2ちゃんねる個人情報流出事件 -犯行予告 - 爆破予告 - 兵庫県警ブラクラ摘発事件 - モンストまとめ殺害予告事件 |
関連人物 | 安藤良太 - 小津晶 - 面白い愛の戦士 - 片山祐輔 - 恒心教 広報省 - さっしーえっち - 杉浦隆幸 - 0Chiaki - ダブルぬるぽ - ドナルドⅡ世 - ねそにゃ - 福山紘基 - 三上洋 |
企業等 | サイバー犯罪対策課 - スプラウト - Novogara - Privex - 八雲セキュリティコンサルティング株式会社 |
|