\r\n\r\n

torとは何か、そしてオニオンルーティングはどのようにプライバシーを保護するのか?

オニオンルーティングをご存知ですか? オニオンルーティングとtorネットワークがどのように機能するかご紹介します。

毎日、何千人もの人々が、インターネットのプライバシーを強化するためにTorネットワークを利用しています。偏執的なウェブユーザーから独裁政権下で暮らす人々まで、これらのユーザーはOnion Routingを使ってブラウジングの習慣を抑えているのです。

しかし、「Tor」とは何か、そしてオニオンルーティングはどのように人々を詮索好きな目から守っているのか?

「タスクの概要」(「tor」)。は何ですか?

「Torとは、米国から資金提供を受けている非営利団体Tor Projectのことです。Tor Projectは、人々が監視されることなくインターネットを閲覧し、意見を表明する能力を向上させることに主眼を置いています。「オニオンルーティング

人々はTorブラウザを通してTorネットワークと交流します。これは、Torネットワークを利用できるようにしたFirefoxの改良版です。Tor Browserは特別なプラグインやツールを必要としないので、仕組みを知らなくても誰でも使うことができます。

Onion Routingの仕組みは?

Torネットワークは、ユーザーのプライバシーを保護するためにオニオンルーティングを使用していますが、どのような仕組みになっているのでしょうか?

オニオンルーティングの仕組みをよりよく理解するために、あるアイテムを誰かに送りたいが、送ったことを誰にも知られたくない場合を考えてみましょう。商品の配送業者に、この人に特別に商品を送ったと知られるのも嫌でしょう。

レイヤーを使って安全に送る

まず、3人の運び屋(運び屋A、B、Cとする)を雇い、それぞれに箱とそれを開けるための鍵を渡すとする。箱を手に入れたら、鍵を使って箱を開け、中に入っているものを取り出さなければなりません。商品は宅配便の送り先に送られます。

そして、送りたい商品と住所を受取人に伝えます。これを鍵箱に入れて鍵をかけ、クーリエCの住所を書いておくのです。このロックボックスを鍵のかかる大きめのものに入れ、クーリエBの住所を書いておく。最後に、この二重ロックされた箱を、より大きなロックに入れるのです。

今度は、ロシアの入れ子人形で、鍵箱の中に鍵箱があり、その鍵箱の中にも鍵箱があるというケースです。最後のステップでは、Lockbox Aの鍵をCourier Aに、Lockbox Bの鍵をCourier Bに、Lockbox Cの鍵をCourier Cに送ります。

メッセンジャーAはメッセンジャーB宛のロックボックスBを開け、メッセンジャーAはこれをメッセンジャーBに渡し、メッセンジャーBはメッセンジャーC宛のロックボックスBを開けました。

メッセンジャーBはそれをメッセンジャーCに渡します。メッセンジャーCはロックボックスCを開けて、メッセンジャーCから届いた住所録のアイテムを取り出します。

この方法によって、どのようにあなたを守ることができるのか

この方法の最も良い点は、どのメッセンジャーも全容を知らないということです。クーリエは、あなたが相手に品物を送ったことを推し量ることはできません。

  • 宅配業者Aは、あなたが品物を送ったことは知っているが、最終的な受取人が誰であるかは知らない。
  • 宅配業者Bは、ロックボックスが通り過ぎたことは知っていますが、誰(あなた)が送ったのか、どこに送ったのか(あなたの受取人)は知りません。
  • 宅配業者Cは、その品物が何であるか、誰宛であるかは知っているが、最初にそれを送ったのは誰であるかは知らない。

スパイの侵入を防ぐ方法

この方法を何度も使っていると、おせっかいな組織は何が起こっているのか知りたくなるものです。彼らは、ロックボックスを誰が送ったか、誰宛に送ったかを伝え返すために、何人かのメッセンジャーモグラを配置します。残念なことに、次にこのロックボックス方式を使うときは、2人の使者がモグラになっているのです!?

しかし、慌てる必要はありません。このシステムは、盗み見るメッセンジャーに強いのです。

  • 宅配便A、Bがモグラだとすると、宅配便を届けていることは知っていても、誰に送っているかは知らないことになります。
  • 同様に、宅配業者BとCがモグラだとすると、宅配物の内容や宛先は分かっても、誰からかは分からない。
  • 最も危険な組み合わせは、AとCがMooreの場合です。宅配業者Cは、Bからロックボックスを受け取ったことを知っており、最終的な受取人を知っています。しかし、AもCも、Aが受け取った錠前にCが扱った錠前が含まれているという具体的な証拠を持ち合わせていないのでこの情報を知っているのは、クーリエBだけである。

もちろん、現実の世界では、3番目のシナリオは簡単に破れる。二重スパイは、郵便でロックボックスを送り続ける変人を捕まえればよいのである。

しかし、他の何千人もの人が同じ方法を使っているとしたらどうでしょう?このとき、AとCのモル数は時間に依存するはずです。Aがあなたの金庫をBに渡し、翌日BがCに渡した場合、AとCはあなたの連鎖を疑うことになります。1件だけでは十分ではないので、何度か繰り返すかどうかを見てから確認するのだ。

機密情報送信のリスク

クーリエCはモグラ......もうひとつ問題がある。Courier Cは、あなたが送ったメールを見ることができることを忘れないでください。このため、お客様に関する情報をコードボックスシステムで送信してはいけません。そうしないと、クーリエCがその情報を推測してしまいます。

機密情報の漏洩を防ぐには、そもそもクーリエCを信用しないのが一番ですが、暗号化キーを受信者と計算することで、スパイされずに暗号メールを送信することも可能です。

オニオンルーティングとの関係は?

これがOnion Routingの仕組みです。オニオンルーティングとは、パケットを3層の暗号化で保護することです。Onion Routing技術の名前の由来は、タマネギの層のように、この層があるからです。

オニオンルートでパケットを送る場合、パケットは入口ノード、中間ノード、出口ノードの3つのノードを通過する。これが上の例の3人のメッセンジャーです。各ノードは割り当てられたレイヤーの解読方法のみを知っており、次にどこにパケットを送ればよいかを指示します。

Torはネットワーク上のすべてのノードを所有していると想像できますが、そうではありません。一社がすべてのノードをコントロールするということは、プライベートではないということです。同社はパケットが移動するのを自由に監視できるため、ゲーム全体が損なわれてしまう。そのため、Torのネットワークは世界中のボランティアによって管理されています。これらはしばしばプライバシー擁護者であり、Torネットワークの強化に貢献したいと考えています。

Tor Browserを起動すると、ボランティアサーバーの中からランダムに3台を各ノードとして選択します。これは各サーバーにその暗号化レイヤーを解読するためのキーを提供するもので、上記の例でボックスに使用されているキーと同じものです。そして、ブラウザはそのデータを3重の保護で暗号化し、これらのノードを通過させるのです。

オニオンルーティングの弱点

Torがやっていることを快く思わない組織もある。これらのグループはしばしばボランティアとして活動し、トラフィックを分析することを期待してTorネットワークにサーバーを置く。しかし、上記の例のように、Torネットワークはスパイ行為に対してある程度の抵抗力を持つことができます。

出入り口となるノードがスパイ組織に属している場合、その組織はある程度、あなたの活動を監視することができます。イングレスノードにデータを送信し、イグレスノードからあるデータが宛先に到達するのを見るのです。モグラが滞在時間を監視すれば、理論的にはそのトラフィックをあなたに結びつけることができるのです。そのため、Torネットワーク上で誰かをスパイすることは困難ですが、不可能ではありません。

このようなことができる組織には、幸いなことに、運が必要です。Tor Metricによると、この記事の執筆時点で、約5000のリレーが使用されています。Torブラウザは、接続時にそのうちの3つをランダムに選択するので、組織があなたを特別に標的にすることが難しくなっています。

さらに、Torに接続する前にVPNを使用するユーザーもいます。この方法では、Torネットワーク上のあらゆるスパイが、VPNプロバイダまでユーザーを追跡することができます。ユーザーがプライバシーを尊重するVPNを使用している場合、スパイは何の幸運も得られないでしょう。

この例のもう一つのポイントは、個人情報を宅配便に託してはいけないということです。これは、Courier C(出口ノード)が、あなたが送ったものを見ることができるからです。悪意があれば、ネットワークを情報入手の手段として利用することも可能です。幸いなことに、悪意のある出口ノードによる攻撃を避けるために、HTTPSのみを使用するなどの方法があります。

torネットワークへのアクセス方法

Torネットワークへのアクセスは簡単です。Tor Browserのダウンロードページにアクセスし、システムにインストールしてください。そして、通常のブラウザと同じように使ってください。少し読み込みが遅くなるのがわかると思います。これは、トラフィックが3つのノードを通過するためです。ちょうど、メールを3つのメッセンジャーを介して送信すると、直接送信するよりも遅くなるのと同じです。しかし、あなたのブラウジングは非常に安全で、人々があなたを追跡することは非常に困難です。

注意:Torブラウザーは、犯罪者がダークウェブにアクセスするために使用するツールです。ブラウザを使用すると、ダークウェブにもアクセスできるようになります。もし不安を感じるようであれば、".onion "で終わるウェブサイトはダークウェブページなので、クリックしたり訪問したりしないこと。幸いなことに、積極的に玉ねぎサイトを探さなければ、見つけることはできません。

また、Tor Browserの使い方のコツを知ることで、最高のブラウジング体験を得ることができます。

インターネットでのプライバシー保護

Torネットワークは、自分の身分を隠したい人にとって、素晴らしいツールです。オニオンルーティング技術のおかげで、あなたの閲覧履歴が盗み見されにくくなりました。このネットワークにアクセスするのは、Firefoxを使うのと同じくらい簡単です。

より安全に過ごしたいなら、無料のVPNサービスでさらなるプライバシーを手に入れるようにしましょう。

  • 2021-03-19 02:56 に公開
  • 閲覧 ( 17 )
  • 分類:IT

あなたが興味を持っているかもしれない記事

匿名者
匿名者

0 件の投稿

作家リスト

  1. admin 0 投稿
  2. 匿名者 0 投稿

おすすめ