「Tor」の版間の差分
編集の要約なし |
レーダークラウドガイジ (トーク | 投稿記録) 細編集の要約なし |
||
(47人の利用者による、間の107版が非表示) | |||
1行目: | 1行目: | ||
'''Tor''' | [[ファイル:Tor-logo-2011-flat.svg|306px|thumb|right|ロゴ]] | ||
'''Tor'''(トーア)とは、インターネットの匿名化技術、およびその技術を利用したソフトウェアである。名称は「The Onion Routing」の略である。Torの歴史は古く、最初期バージョンのリリースは2002年12月20日である<ref>[http://archives.seul.org/or/dev/Sep-2002/msg00019.html pre-alpha: run an onion proxy now!]</ref>。 | |||
== 概要 == | |||
クライアントからサーバーへの接続に複数のノードを経由することにより、発信元の秘匿化を実現している。また、通信内容は暗号化されているが、末端の出口ノードでは暗号化されない<ref>TLSによる暗号化は通常通り行われる</ref>。世界中のジャーナリスト、活動家、内部告発者、諜報機関、[[悪芋]]が政府の監視から逃れるために利用している。 | |||
= | 1995年に米国海軍研究所(NRL)が軍事用途の通信の秘匿性を確保するために始めた研究(Onion routing)<ref name=“玉ねぎ”>[https://www.onion-router.net/Publications/CACM-1999.pdf Goldschlag D., Reed M., Syverson P. (1999.)]</ref>がTorの出発点となっている。現在は非営利団体によって開発・管理されている。 | ||
日本では、[[片山祐輔]]がパソコン遠隔操作事件で使用したことから有名になった。 | 日本では、[[片山祐輔]]がパソコン遠隔操作事件で使用したことから有名になった。 | ||
また、そのロゴマークから'''「玉ねぎ」'''と称されることがある。 | |||
== 騒動との関係 == | == 騒動との関係 == | ||
[[パカ弁]]として有名な[[唐澤貴洋]] | [[開示]]されると困る場合の対策として恒心教徒に広く用いられている。[[田中一哉(サイバーアーツ法律事務所)|田中一哉]]のような、ただの誹謗中傷さえ訴えてくる危険度の高い者を相手にする場合や、法に触れる[[カラッキング]]等を働く場合は、必須のツールとして扱われている。[[唐澤貴洋のご尊顔開示事件]]で写真を[[カラケー]]に上げる際にも利用されていた。 | ||
開示されても困らない合法な活動であっても、徹底した匿名思想、趣味、{{kojien|な|生IP}}恐怖症からTorを利用する教徒もいる。 | |||
また、包皮民もレスが開示されるのに備えてか、カラケー荒らしに利用することがある。 | |||
[[パカ弁]]として有名な[[唐澤貴洋]]は、[[若手会員が知っておくべき弁護士業務妨害対策#「インターネットを通じた業務妨害」|「インターネットを通じた業務妨害」]]に於いてTorを利用した書き込み者を特定することは困難であると述べている。なお、上記座談会の記事では『T』だけが全角文字になっており、『or』との間に不自然なスペースがあるように見えたので、恒心教徒によって『T or(ティー・オア)』などと度々揶揄されることとなった。 | |||
== ソフトウェア == | |||
* [https://torproject.org/ Tor] | |||
* [https://torproject.org/download/ Tor Browser] | |||
Torの開発元でもあるThe Tor Projectが開発しているFirefoxをベースとしたオープンソースのブラウザであり、素人でも非常に手軽に使えるだけでなく強力な匿名化方法でもあるといえる。様々な言語版があり、日本語版インストーラも用意されている<ref>{{archive|http://utaukitune.ldblog.jp/archives/65825743.html|https://archive.vn/i4dQq|歌うキツネ : Tor Browser のインストールと設定をする(Windows版)}} </ref>。Tor BrowserはかつてはTor Browser Bundle(TBB)と呼ばれていた。Tor BrowserはTorネットワークを迂回した通信を行なわないよう設定されているほか、すべてのユーザーが同じように見えるよう設定されていたり、ブラウザを閉じるとCookieや検索履歴、サイトデータなどが自動で削除されたり、サードパーティートラッカーや広告による追跡を妨げたりと匿名性を上げるための多くの工夫がされている。またFirefoxベースであるため拡張機能も使えるが、アドオンを追加することは匿名性を低下させるとして推奨されていない。なおTor Browserを使っていても他のソフトウェアが行う通信までは匿名化されないので注意するべきである。Androidのスマートフォン向けにアプリも配布されている。 | |||
* [https://guardianproject.info/apps/orbot/ Orbot] | |||
Androidアプリ。ほぼすべてのアプリをTor経由で通信できる。 | |||
* [https://guardianproject.info/apps/info.guardianproject.orfox/ Orfox] | |||
Android向けTorブラウザ。Orbotと違いTorブラウザとして機能するため、他アプリをTor経由にする機能はない。 | |||
* [https://onionbrowser.com/ Onion Browser] | |||
IOS向けTorブラウザ。オープンソース。'''これ以外のは大体VPNモドキの詐欺アプリなので注意'''<ref>[https://blog.malwarebytes.com/cybercrime/2014/03/fake-tor-app-in-the-ios-app-store/ Fake Tor app in the iOS App Store]</ref>。 | |||
=== OS === | |||
* [[Tails]] | |||
全ての通信をTorネットワーク経由で行うOS。コンピューター上にディスクキャッシュも含めデータを残さないため、証拠が一切残らないのが特徴<ref>基本的には残さないが、暗号化された永続ストレージに保存する場合はその限りではない。</ref>。隠匿性に優れていることもあり、多くの[[悪芋]]たちに愛用されている。USBやDVDにインストールして使用するのが基本だが、[https://www.virtualbox.org/ Virtual Box]などを用いて仮想環境で実行するのも可能<ref>仮想環境で実行するのはディスクにログが残るOSの特性上、公式では推奨されていない。</ref>。 | |||
* [https://www.whonix.org/ Whonix-Gateway] | |||
[https://www.virtualbox.org/ Virtual Box]という仮想化ソフトを使用して導入する。ゲストOSの内部ネットワークとして機能し、Torを介した接続のみ許可し、DNS漏れ対策なども兼ね備えている。仮にゲストOSが[[カラッキング]]されてRoot権限を奪われても実際の生IPを明らかにすることはできない。また、ゲストOS上でVPNに接続することでVPN over Tor(PC→Tor→VPN→サーバー)も可能になる。 | |||
* [https://www.whonix.org/ Whonix-Workstation] | |||
Whonix-Gatewayに同封されているOS。セキュリティに特化しており、タイムスタンプ攻撃対策など様々な機能を兼ね備えたWhonix公式推奨OS。 | |||
* [[Kicksecure]] [https://www.kicksecure.com/ (恒式ページ)] | |||
Whonixの兄弟分のようなOS。Virtual Boxで起動、debianをKicksecureに置き換えるという2種類の導入法が用意されている。タイムスタンプ攻撃や悪意のあるアップデートを耐えるなどの堅牢性はもちろんのこと、コマンド一つでWhonixを導入できることやLiveモードで痕跡何一つ残さない隠匿性に優れているなど、挙げればキリがないほど利点があるOSである。 | |||
* [https://www.qubes-os.org/ Qubes OS] | |||
かの{{wpl|エドワード・スノーデン}}も使用しているというOS。{{wpl|Xen (仮想化ソフトウェア)|Xen}}という仮想化技術を用いて、アプリケーションを並列して仮想環境上で実行できるのが特徴。上記のWhonixを導入することで、Torを用いた通信を行える<ref>Virtual BoxもしくはQubes OSに導入する。</ref>。 | |||
* [https://www.kali.org/ Kali Linux] | |||
{{wpl|ペネトレーションテスト}}と呼ばれるコンピュータシステムへの攻撃テストを行うことを目的としたOSであり、様々な<strike>攻撃兵器</strike>ツールが搭載されている。こちらも[https://www.virtualbox.org/ Virtual Box]を使用して導入することになる。<strong>当たり前だが、第三者が運営するサイトへの攻撃に転用してはならない。</strong> | |||
* [[Parrot OS]] | |||
Kali Linuxと同じくペネトレーションテストのために作られたOS。Kali Linuxと違ってTorが同梱されている<ref>Torブラウザが導入されているだけであり、全通信をTor経由にしてくれるわけではないので別途[https://github.com/ultrafunkamsterdam/AnonSurf Anonsurf]等で通信を匿名化する必要がある。</ref>。パスワードの[[カラッキング]]機能をはじめ様々な<strike>攻撃兵器</strike>ツールが搭載されているが、あくまでも自分が運営するサイトの脆弱性を確認するために使うことを目的としたOSであり、<strong>くれぐれも第三者が運営するサイトへの攻撃に転用してはならない。「Torが同封されているから攻撃への転用に最適だ」と考えることなど論外である。</strong> | |||
* [https://blackarch.org/ BlackArch] | |||
同じくペネトレーションテスト用Arch LinuxフレーバーでネイティブTorとTor Browserが同梱されている。Kali LinuxやParrot OSがDebianをベースに採用していることに対し、こちらはArch Linuxを採用している。その為Anonsurfを動かすことはできないが、代わりに[https://github.com/Edu4rdSHL/tor-router tor-router]と呼ばれるスクリプトを走らせることによりOSの全通信をTor経由にすることが可能。tor-router本家の更新により、[https://github.com/Edu4rdSHL/tor-router/commit/290d0b1e29a13a4e1d4f109a6a31bdd1da523dc9 再起動なしで通信秘匿化を停止できるよになった(ab272cb)]。このコミットはBlackArchのリポジトリにも反映され、アルゴリズムにおける停止性を満したtor-routerを常時pacmanでインストール可能である。その他秘匿ツールの詳細は[https://blackarch.org/defensive.html こちら]を参照。 | |||
=== 併用されるソフトウェア === | |||
利便性や秘匿性の向上の為に、Torを利用するソフトウェアとよく併用されているソフトウェア。<strong>これら単体では、Torで匿名化されないものがあるので注意。</strong> | |||
* [https://github.com/PHProxy/phproxy PHProxy] | |||
所謂Web串と呼ばれるものの1つ。これだけでも極めてお手軽にサイト側に生IPを隠匿することが可能だが、その分匿名性は落ちる。Torの後ろに経由させれば、Tor出口ノードのIPを拒否するサイトにアクセスすることが可能になる。 | |||
* [https://github.com/Und3rf10w/kali-anonsurf/ Anonsurf] | |||
Whonixなどの仮想マシンを通さずLinuxの全通信をOS単体でTor/I2P経由にしてくれるスクリプト。公式ではKali linuxが推奨されているが、'''「Tor経由で攻撃できるからバレるわけがない」と他者への攻撃に使うのはもっての外である。''' | |||
*[https://github.com/alobbs/macchanger GNU MAC Changer] | |||
macアドレスを偽装してくれるLinux向けソフトウェア。公共wifi等に接続する際に身バレを防ぐことができる。Tailsはデフォルトで入っているので必要ない。 | |||
*[https://github.com/aforensics/HiddenVM HiddenVM] | |||
Tailsにインストールすることで、証拠を残さずVirtualboxを使うことができるツール。<strong>Kali linuxなどをインストールして、「証拠が残らない匿名環境でクラッキングができる」などと考えるのは論外である。</strong> | |||
==Torの用途== | |||
本来、Torは言論の自由を守るために使われるべきものであり、犯罪行為を行う[[悪芋|悪いもの]]達はTorを利用するに値しない<ref>{{archive|1=https://www.cyberarts.tokyo/?p=167|2=https://archive.vn/G4p7G|3=Torは無敵か? - 田中一哉}}</ref>。 | |||
そのため、公式サイトからTor Browserをダウンロードするだけで誰でも手軽に使えるからといって、安易な悪用は許されない。 | |||
ましてや、パソコンに犯罪の痕跡を残さないために{{wpl|Tails (オペレーティングシステム)|Tails}}を導入する、OS全体の通信がすべてTor経由になりIP漏れが発生しない{{wpl|Whonix|lang=en}}を導入する、WhonixでTorを経由しながら攻撃ツールが多数搭載された{{wpl|Kali Linux}}を使う、プロバイダーにTorを使用していることを秘匿するためにブリッジノードを設定する、サイト側にTorからのアクセスであることを秘匿するために[https://github.com/PHProxy/phproxy PHProxy]などのWebプロキシを使用する、[https://proxifier.com/ Proxifier]や[https://pkgs.org/download/proxychains4 Proxychains]などのツールでラッピングを行ってプロキシを通す、ノーログの[[VPN]]を合わせて利用するなどということはあってはならない。 | |||
当然、悪用を企む悪芋達はIPを[[セルフ開示]]する{{wpl|User Datagram Protocol|UDP}}サポートのあるサーバーを選択するべきなのであり、更に匿名性を高めるために仮想環境の導入など許されないのは自明である。 | 当然、悪用を企む悪芋達はIPを[[セルフ開示]]する{{wpl|User Datagram Protocol|UDP}}サポートのあるサーバーを選択するべきなのであり、更に匿名性を高めるために仮想環境の導入など許されないのは自明である。 | ||
また、[http://taruo.net/e/ 診断くん]などで匿名環境の構築に成功しているかどうか調べたり、torrcを編集して捜査の及びにくい国のサーバーを選んだりするなど論外である。 | |||
<nicovideo>sm30472546</nicovideo><br> | |||
匿名化全般について学べる動画。 初心者はまずこれを見て基本的なことを学ぶべきだろう。 | |||
<youtube>https://www.youtube.com/watch?v=oGAh8KWs2PI</youtube><br> | |||
Whonixについて解説している動画。 上のものに比べるとやや敷居が高い。 | |||
==注意点== | |||
Torそれ自体が匿名化するのは'''通信経路のみ'''でありIPアドレス以外(例えば自分語りなど)から足が付く可能性はある<ref>生IPで自分語りをしていた場合は尚更である</ref>。またTorが匿名化するのは現状TCPプロトコル上の通信のみであり、UDPプロトコル<ref>主にストリーミング配信やオンラインゲーム等で使われる。Discordでも使われている。{{要出典}}</ref>等他のプロトコルを利用した通信は生IPのままとなるので注意が必要である。 | |||
生IPで行った犯罪が発覚し[[国セコ]]にPCが押収された際、Torを使用した犯罪の痕跡が見つかってしまうことも考えられる([[福山紘基]]はその最たる例といえる)。前述したようなTorを利用したソフトウェアにも脆弱性があり匿名性が破られてしまう可能性はあり<ref>[[Facebook]]がFBIにTailsの脆弱性を突く技術を提供していたことが明らかになっている{{archive|https://www.itmedia.co.jp/news/articles/2006/30/news078.html|https://archive.vn/f3LCH|当該記事}}</ref>、使い方を間違えればせっかくの匿名性が損なわれてしまう可能性があることにも注意が必要である。 | |||
上記で触れたUDPプロトコルからの生IPの流出はUDPプロトコルの通信を制限することで防ぐことが可能だ 具体的な手段は[https://note.com/ojipon_tor/n/n033da6b007d1 ここ]を参照することをお勧めする。 | |||
このように、Torをただ漫然と使っているといずれ痛い目を見ることになる可能性がある(前述のように福山はこれが原因で殉教することとなった)ので'''Torやそれを利用したソフトウェアを使う前にそれぞれの公式ドキュメント<ref>[https://2019.www.torproject.org/docs/documentation.html.en Torの公式ドキュメント]</ref>を読むなどして様々なリスクをしっかり把握するべきである。''' | |||
==torrc== | |||
[[ファイル:サイバー犯罪条約加盟国.png|200px|right|thumb|{{wpl|サイバー犯罪条約}}加盟国]] | |||
torrcとはTorブラウザに含まれるファイルでありこれを設定することで、経由するノードを指定することができる。[[悪芋]]ノードを避けたり<ref>[https://wired.jp/2007/09/13/%E5%8C%BF%E5%90%8D%E5%8C%96%E3%83%84%E3%83%BC%E3%83%AB%E3%80%8Etor%E3%80%8F%E3%81%AE%E8%90%BD%E3%81%A8%E3%81%97%E7%A9%B4%E2%80%95%E2%80%95%E5%A4%A7%E4%BD%BF%E9%A4%A8%E7%AD%89%E3%81%AE%E9%80%9A/ 匿名化ツール『Tor』の落とし穴(1) - 大使館等の通信傍受に成功]</ref>、ログ保有期間が短い国を経由するノードに設定することで[[開示]]リスクを避け、匿名性を高めることも可能である。 | |||
tailsの場合は<code>/etc/tor/torrc</code> Whonix-Gatewayの場合は <code>/usr/local/etc/torrc.d/50_user.conf</code> Browserの場合は<code>tor-browser_ja-JP/Browser/TorBrowser/Data/Tor/torrc</code> 上にあるファイルをテキストエディタ等で編集して設定する。 | |||
== 脚注 == | 以下、記述例である。他のオプションは[https://2019.www.torproject.org/docs/tor-manual.html.en Tor project]を参照。また、設定には[http://www.kc.tsukuba.ac.jp/ulismeta/metadata/standard/cntry_code.html 国名コード]を使用する<ref>国コードを {}で囲うことで設定できる</ref>。なお、国名不明なサーバーを記述する場合は{??}と記す。 | ||
NumEntryGuards 5 #UseEntryGuardsが1に設定されている場合、EntryNodesの候補の数を5にする。5の部分を変更しても経由するノード数は変化しない。 | |||
ExcludeNodes SlowServer,{jp},{gb},{us},{ca},{au},{nz},{de} #指定したノードを経由しないようにする。 | |||
ExcludeExitNodes {bg},{cz},{fi},{hu},{ie},{lv},{lt},{lu},{nl},{ro},{es},{se},{ch},{ru},{hk},{il} #指定したノードをExitノードに設定しない | |||
StrictNodes 1 #Excludeの設定を厳守するかしないか。0に設定するとたまに設定を破る。 | |||
ExcludeNodesを設定しすぎることで、'''逆に経由するノードの数が限られてしまいランダム性が損なわれ匿名性を落とす'''ので注意。 | |||
==脚注== | |||
<references /> | <references /> | ||
==関連項目== | |||
*[[0Chiaki]] | |||
*[[VPN]] | |||
*[[ダークウェブ]] | |||
*[[Onionちゃんねる]] | |||
*[[恒辞苑:な行#生IP|生IP]] | |||
*[[Tails]] | |||
*[[悪芋]] | |||
== 外部リンク == | |||
*[https://www.torproject.org/ 公式サイト] | |||
*{{wpl|Tor}}([[Wikipedia]]記事) | |||
*{{twitterlink|NumberID=18466967|ID=torproject}} | |||
*[http://www62.atwiki.jp/sec4orpheus/pages/8.html Sec4Orpheus] - プライバシー防衛術をまとめたサイト | |||
*[https://wiki.archlinux.jp/index.php/Tor ArchWiki] | |||
*[https://www.whonix.org/wiki/Main_Page Whonix Wiki] | |||
*[https://note.com/casval0115/n/n8c18fd680ae3 Whonixを構築してVPNを使ってみる] - 当Wikiの副管理者である[[島田「にかい」]]によるnote。 | |||
*{{archive|http://nanjteppeki.web.fc2.com/|https://archive.vn/QwNE1|なんJ鉄壁4点セット}} - かつてよく引用されていた。しかしVPNについての情報が乏しい時代のものであり、間に筑波VPNを挟む危険性やUbuntuが重いOSであることを考えると今日では推奨できない。 | |||
== 関連項目 == | == 関連項目 == | ||
{{GoToEnglish|en=Tor/en}} | |||
{{匿名化技術}} | |||
{{恒心教徒}} | {{恒心教徒}} | ||
{{デフォルトソート:とおあ}} | {{デフォルトソート:とおあ}} | ||
[[カテゴリ: | [[カテゴリ:匿名化]] | ||
{{広告}} |
2024年11月20日 (水) 21:53時点における最新版
Tor(トーア)とは、インターネットの匿名化技術、およびその技術を利用したソフトウェアである。名称は「The Onion Routing」の略である。Torの歴史は古く、最初期バージョンのリリースは2002年12月20日である[1]。
概要
クライアントからサーバーへの接続に複数のノードを経由することにより、発信元の秘匿化を実現している。また、通信内容は暗号化されているが、末端の出口ノードでは暗号化されない[2]。世界中のジャーナリスト、活動家、内部告発者、諜報機関、悪芋が政府の監視から逃れるために利用している。
1995年に米国海軍研究所(NRL)が軍事用途の通信の秘匿性を確保するために始めた研究(Onion routing)[3]がTorの出発点となっている。現在は非営利団体によって開発・管理されている。
日本では、片山祐輔がパソコン遠隔操作事件で使用したことから有名になった。
また、そのロゴマークから「玉ねぎ」と称されることがある。
騒動との関係
開示されると困る場合の対策として恒心教徒に広く用いられている。田中一哉のような、ただの誹謗中傷さえ訴えてくる危険度の高い者を相手にする場合や、法に触れるカラッキング等を働く場合は、必須のツールとして扱われている。唐澤貴洋のご尊顔開示事件で写真をカラケーに上げる際にも利用されていた。
開示されても困らない合法な活動であっても、徹底した匿名思想、趣味、生IP恐怖症からTorを利用する教徒もいる。
また、包皮民もレスが開示されるのに備えてか、カラケー荒らしに利用することがある。
パカ弁として有名な唐澤貴洋は、「インターネットを通じた業務妨害」に於いてTorを利用した書き込み者を特定することは困難であると述べている。なお、上記座談会の記事では『T』だけが全角文字になっており、『or』との間に不自然なスペースがあるように見えたので、恒心教徒によって『T or(ティー・オア)』などと度々揶揄されることとなった。
ソフトウェア
Torの開発元でもあるThe Tor Projectが開発しているFirefoxをベースとしたオープンソースのブラウザであり、素人でも非常に手軽に使えるだけでなく強力な匿名化方法でもあるといえる。様々な言語版があり、日本語版インストーラも用意されている[4]。Tor BrowserはかつてはTor Browser Bundle(TBB)と呼ばれていた。Tor BrowserはTorネットワークを迂回した通信を行なわないよう設定されているほか、すべてのユーザーが同じように見えるよう設定されていたり、ブラウザを閉じるとCookieや検索履歴、サイトデータなどが自動で削除されたり、サードパーティートラッカーや広告による追跡を妨げたりと匿名性を上げるための多くの工夫がされている。またFirefoxベースであるため拡張機能も使えるが、アドオンを追加することは匿名性を低下させるとして推奨されていない。なおTor Browserを使っていても他のソフトウェアが行う通信までは匿名化されないので注意するべきである。Androidのスマートフォン向けにアプリも配布されている。
Androidアプリ。ほぼすべてのアプリをTor経由で通信できる。
Android向けTorブラウザ。Orbotと違いTorブラウザとして機能するため、他アプリをTor経由にする機能はない。
IOS向けTorブラウザ。オープンソース。これ以外のは大体VPNモドキの詐欺アプリなので注意[5]。
OS
全ての通信をTorネットワーク経由で行うOS。コンピューター上にディスクキャッシュも含めデータを残さないため、証拠が一切残らないのが特徴[6]。隠匿性に優れていることもあり、多くの悪芋たちに愛用されている。USBやDVDにインストールして使用するのが基本だが、Virtual Boxなどを用いて仮想環境で実行するのも可能[7]。
Virtual Boxという仮想化ソフトを使用して導入する。ゲストOSの内部ネットワークとして機能し、Torを介した接続のみ許可し、DNS漏れ対策なども兼ね備えている。仮にゲストOSがカラッキングされてRoot権限を奪われても実際の生IPを明らかにすることはできない。また、ゲストOS上でVPNに接続することでVPN over Tor(PC→Tor→VPN→サーバー)も可能になる。
Whonix-Gatewayに同封されているOS。セキュリティに特化しており、タイムスタンプ攻撃対策など様々な機能を兼ね備えたWhonix公式推奨OS。
Whonixの兄弟分のようなOS。Virtual Boxで起動、debianをKicksecureに置き換えるという2種類の導入法が用意されている。タイムスタンプ攻撃や悪意のあるアップデートを耐えるなどの堅牢性はもちろんのこと、コマンド一つでWhonixを導入できることやLiveモードで痕跡何一つ残さない隠匿性に優れているなど、挙げればキリがないほど利点があるOSである。
かのエドワード・スノーデンも使用しているというOS。Xenという仮想化技術を用いて、アプリケーションを並列して仮想環境上で実行できるのが特徴。上記のWhonixを導入することで、Torを用いた通信を行える[8]。
ペネトレーションテストと呼ばれるコンピュータシステムへの攻撃テストを行うことを目的としたOSであり、様々な攻撃兵器ツールが搭載されている。こちらもVirtual Boxを使用して導入することになる。当たり前だが、第三者が運営するサイトへの攻撃に転用してはならない。
Kali Linuxと同じくペネトレーションテストのために作られたOS。Kali Linuxと違ってTorが同梱されている[9]。パスワードのカラッキング機能をはじめ様々な攻撃兵器ツールが搭載されているが、あくまでも自分が運営するサイトの脆弱性を確認するために使うことを目的としたOSであり、くれぐれも第三者が運営するサイトへの攻撃に転用してはならない。「Torが同封されているから攻撃への転用に最適だ」と考えることなど論外である。
同じくペネトレーションテスト用Arch LinuxフレーバーでネイティブTorとTor Browserが同梱されている。Kali LinuxやParrot OSがDebianをベースに採用していることに対し、こちらはArch Linuxを採用している。その為Anonsurfを動かすことはできないが、代わりにtor-routerと呼ばれるスクリプトを走らせることによりOSの全通信をTor経由にすることが可能。tor-router本家の更新により、再起動なしで通信秘匿化を停止できるよになった(ab272cb)。このコミットはBlackArchのリポジトリにも反映され、アルゴリズムにおける停止性を満したtor-routerを常時pacmanでインストール可能である。その他秘匿ツールの詳細はこちらを参照。
併用されるソフトウェア
利便性や秘匿性の向上の為に、Torを利用するソフトウェアとよく併用されているソフトウェア。これら単体では、Torで匿名化されないものがあるので注意。
所謂Web串と呼ばれるものの1つ。これだけでも極めてお手軽にサイト側に生IPを隠匿することが可能だが、その分匿名性は落ちる。Torの後ろに経由させれば、Tor出口ノードのIPを拒否するサイトにアクセスすることが可能になる。
Whonixなどの仮想マシンを通さずLinuxの全通信をOS単体でTor/I2P経由にしてくれるスクリプト。公式ではKali linuxが推奨されているが、「Tor経由で攻撃できるからバレるわけがない」と他者への攻撃に使うのはもっての外である。
macアドレスを偽装してくれるLinux向けソフトウェア。公共wifi等に接続する際に身バレを防ぐことができる。Tailsはデフォルトで入っているので必要ない。
Tailsにインストールすることで、証拠を残さずVirtualboxを使うことができるツール。Kali linuxなどをインストールして、「証拠が残らない匿名環境でクラッキングができる」などと考えるのは論外である。
Torの用途
本来、Torは言論の自由を守るために使われるべきものであり、犯罪行為を行う悪いもの達はTorを利用するに値しない[10]。
そのため、公式サイトからTor Browserをダウンロードするだけで誰でも手軽に使えるからといって、安易な悪用は許されない。
ましてや、パソコンに犯罪の痕跡を残さないためにTailsを導入する、OS全体の通信がすべてTor経由になりIP漏れが発生しないWhonixを導入する、WhonixでTorを経由しながら攻撃ツールが多数搭載されたKali Linuxを使う、プロバイダーにTorを使用していることを秘匿するためにブリッジノードを設定する、サイト側にTorからのアクセスであることを秘匿するためにPHProxyなどのWebプロキシを使用する、ProxifierやProxychainsなどのツールでラッピングを行ってプロキシを通す、ノーログのVPNを合わせて利用するなどということはあってはならない。
当然、悪用を企む悪芋達はIPをセルフ開示するUDPサポートのあるサーバーを選択するべきなのであり、更に匿名性を高めるために仮想環境の導入など許されないのは自明である。
また、診断くんなどで匿名環境の構築に成功しているかどうか調べたり、torrcを編集して捜査の及びにくい国のサーバーを選んだりするなど論外である。
匿名化全般について学べる動画。 初心者はまずこれを見て基本的なことを学ぶべきだろう。
Whonixについて解説している動画。 上のものに比べるとやや敷居が高い。
注意点
Torそれ自体が匿名化するのは通信経路のみでありIPアドレス以外(例えば自分語りなど)から足が付く可能性はある[11]。またTorが匿名化するのは現状TCPプロトコル上の通信のみであり、UDPプロトコル[12]等他のプロトコルを利用した通信は生IPのままとなるので注意が必要である。
生IPで行った犯罪が発覚し国セコにPCが押収された際、Torを使用した犯罪の痕跡が見つかってしまうことも考えられる(福山紘基はその最たる例といえる)。前述したようなTorを利用したソフトウェアにも脆弱性があり匿名性が破られてしまう可能性はあり[13]、使い方を間違えればせっかくの匿名性が損なわれてしまう可能性があることにも注意が必要である。
上記で触れたUDPプロトコルからの生IPの流出はUDPプロトコルの通信を制限することで防ぐことが可能だ 具体的な手段はここを参照することをお勧めする。
このように、Torをただ漫然と使っているといずれ痛い目を見ることになる可能性がある(前述のように福山はこれが原因で殉教することとなった)のでTorやそれを利用したソフトウェアを使う前にそれぞれの公式ドキュメント[14]を読むなどして様々なリスクをしっかり把握するべきである。
torrc
torrcとはTorブラウザに含まれるファイルでありこれを設定することで、経由するノードを指定することができる。悪芋ノードを避けたり[15]、ログ保有期間が短い国を経由するノードに設定することで開示リスクを避け、匿名性を高めることも可能である。
tailsの場合は/etc/tor/torrc
Whonix-Gatewayの場合は /usr/local/etc/torrc.d/50_user.conf
Browserの場合はtor-browser_ja-JP/Browser/TorBrowser/Data/Tor/torrc
上にあるファイルをテキストエディタ等で編集して設定する。
以下、記述例である。他のオプションはTor projectを参照。また、設定には国名コードを使用する[16]。なお、国名不明なサーバーを記述する場合は{??}と記す。
NumEntryGuards 5 #UseEntryGuardsが1に設定されている場合、EntryNodesの候補の数を5にする。5の部分を変更しても経由するノード数は変化しない。 ExcludeNodes SlowServer,{jp},{gb},{us},{ca},{au},{nz},{de} #指定したノードを経由しないようにする。 ExcludeExitNodes {bg},{cz},{fi},{hu},{ie},{lv},{lt},{lu},{nl},{ro},{es},{se},{ch},{ru},{hk},{il} #指定したノードをExitノードに設定しない StrictNodes 1 #Excludeの設定を厳守するかしないか。0に設定するとたまに設定を破る。
ExcludeNodesを設定しすぎることで、逆に経由するノードの数が限られてしまいランダム性が損なわれ匿名性を落とすので注意。
脚注
- ↑ pre-alpha: run an onion proxy now!
- ↑ TLSによる暗号化は通常通り行われる
- ↑ Goldschlag D., Reed M., Syverson P. (1999.)
- ↑ 歌うキツネ : Tor Browser のインストールと設定をする(Windows版)(魚拓)
- ↑ Fake Tor app in the iOS App Store
- ↑ 基本的には残さないが、暗号化された永続ストレージに保存する場合はその限りではない。
- ↑ 仮想環境で実行するのはディスクにログが残るOSの特性上、公式では推奨されていない。
- ↑ Virtual BoxもしくはQubes OSに導入する。
- ↑ Torブラウザが導入されているだけであり、全通信をTor経由にしてくれるわけではないので別途Anonsurf等で通信を匿名化する必要がある。
- ↑ Torは無敵か? - 田中一哉(魚拓)
- ↑ 生IPで自分語りをしていた場合は尚更である
- ↑ 主にストリーミング配信やオンラインゲーム等で使われる。Discordでも使われている。[要出典]
- ↑ FacebookがFBIにTailsの脆弱性を突く技術を提供していたことが明らかになっている当該記事(魚拓)
- ↑ Torの公式ドキュメント
- ↑ 匿名化ツール『Tor』の落とし穴(1) - 大使館等の通信傍受に成功
- ↑ 国コードを {}で囲うことで設定できる
関連項目
外部リンク
- 公式サイト
- Tor(Wikipedia記事)
- Twitter:@torproject
- Sec4Orpheus - プライバシー防衛術をまとめたサイト
- ArchWiki
- Whonix Wiki
- Whonixを構築してVPNを使ってみる - 当Wikiの副管理者である島田「にかい」によるnote。
- なんJ鉄壁4点セット(魚拓) - かつてよく引用されていた。しかしVPNについての情報が乏しい時代のものであり、間に筑波VPNを挟む危険性やUbuntuが重いOSであることを考えると今日では推奨できない。
関連項目
翻訳路線
Translation Line
|
---|
匿名化技術 | |
---|---|
ツール | AnonFiles - Session - Tor - VPN |
OS | GrapheneOS - Kicksecure - Parrot OS - Tails |
用語 | IPアドレス - 開示 - 仮想通貨 - ダークウェブ - DMCA - 生IP - 悪芋 |
webサイト | 炎上総合Wiki - Onionちゃんねる - Kind World - 唐澤貴洋掲示板 - 唐澤貴洋殺す掲示板 - 恒心教サイバー部 - 防弾ホスティング - ヤッバイおっぱい掲示板 |
攻撃手法・事件 | engage路線 - 贈り物路線 - お問い合わせ路線 - 片平騒動 - カラッキング(アットキャドカラッキング事件 - 国立感染症研究所カラッキング事件 - GMOカラッキング事件 - TVerカラッキング事件 - 新潟県警カラッキング事件) - カランサムウェア - Kindle路線 - 同時爆破予告事件 - 2ちゃんねる個人情報流出事件 -犯行予告 - 爆破予告 - 兵庫県警ブラクラ摘発事件 - モンストまとめ殺害予告事件 |
関連人物 | 安藤良太 - 小津晶 - 面白い愛の戦士 - 片山祐輔 - 恒心教 広報省 - さっしーえっち - 杉浦隆幸 - 0Chiaki - ダブルぬるぽ - ドナルドⅡ世 - ねそにゃ - 福山紘基 - 三上洋 |
企業等 | サイバー犯罪対策課 - スプラウト - Novogara - Privex - 八雲セキュリティコンサルティング株式会社 |
|