\r\n\r\n

torの出口ノードの損傷を防ぐ6つの方法

torはオンラインプライバシーを保護する上で強力なツールですが、完璧なものではありません。

Torはインターネット上でプライバシーを保護するための最も強力なツールの一つです。しかし、近年見られるように、Torにはその力に限界がある。今日は、Torの仕組み、Torができること、できないこと、そしてTorを安全に使う方法について見ていきましょう。

悪意のあるTor出口ノードを回避する方法については、こちらをお読みください。

トール(tor)は何ですか?

Torはこのように動作します。Torを通してメッセージを送信すると、Torネットワーク全体にランダムに送信されます。これは「オニオンルーティング」と呼ばれる技術で、電子メールを南京錠で保護された封筒に何重にも封をして送るようなものです。

ネットワーク上の各ノードは、一番外側の封筒を開けて次の宛先を読むことでメッセージを復号化し、まだ封印されている(暗号化されている)内側の封筒を次の宛先に送信する。

その結果、1つのTorネットワークノードがチェーンの複数のリンクを見ることができず、メッセージの経路を追跡することが非常に困難になります。

しかし、最終的には、メッセージはどこかに行き着かなければならないのです。もしそれが「Tor hidden service」であれば、あなたのデータはまだTorネットワーク上にあります。Tor hidden servicesは、通常のインターネット(クリアネットと呼ばれることもあります)に接続せずにTorネットワークに直接接続するサーバーです。

しかし、もしあなたがTor BrowserとTorネットワークをクリアネットのプロキシとして使っているのなら、もう少し複雑になります。トラフィックは「出口ノード」を通過する必要があります。出口ノードとは、あなたのインターネットトラフィックをクリアネットに戻す特別なタイプのTorノードです。

ほとんどのTor出口ノードは良いものですが、中には問題のあるものもあります。あなたのインターネットトラフィックは、出口ノードからのスヌーピングの影響を受けやすいのです。しかし、注目すべきは、そのすべてからかけ離れていることです。どの程度の問題なのか?悪意のある出口ノードを避けられるか?

間違ったtorの終了ノードをキャッチする方法

スウェーデンのセキュリティ研究者が "Chloe "という名前で、**Torの出口ノードが自身を露出するように誘導する技術を開発しました[Internet Archive link; original blog no longer active]。この技術はハニーポットと呼ばれ、その仕組みは次の通りです。

まず、クロエはハニーポットとして、正規のドメイン名とウェブデザインを使用したウェブサイトを作成した。具体的なテストでは、クロエはビットコインの商人に似せたドメイン名を作成しました。次にクロエは、その時点で有効なすべてのTor出口ノードのリストをダウンロードし、Torにログインし、各Tor出口ノードを順番に使ってサイトにログインしました。

結果を明確にするため、彼女は問題のある出口ノード(調査当時は約1400個)ごとにユニークなアカウントを使用しました。

そして、クロエは腰を据えて1カ月待った。退出するTorトラフィックからログイン認証情報を盗もうとする退出ノードは、固有のログイン情報を見て、ユーザー名とパスワードを盗み、それを利用しようとします。ハニーポット・ビットコインマーチャントサイトは、ログインの試行を記録し、それをメモに残します。

各出口ノードには固有のユーザー名とパスワードの組み合わせがあるため、Chloeはすぐに悪意のあるTorの出口ノードを複数発見しました。

1,400台のノードのうち、16台がログイン情報を盗もうとしました。あまり多くはないように見えますが、1台は多すぎます。

torの出口ノードは危険なのか?

クロエのTor exit nodeハニーポット実験には啓発されました。これは、悪意のあるTorの出口ノードが、手に入れられるデータを利用する機会を得ることを説明している。

この場合、ハニーポット調査は、ビットコインを素早く盗むことに関心のあるオペレーターがいるTor出口ノードを選んだだけです。もっと野心的な犯人は、こんな単純なハニーポットには存在しないかもしれないと考えなければならない。

しかし、もし機会があれば、悪意のあるTorエクスポートノードによってもたらされる被害が心配なデモンストレーションとなるでしょう。

2007年、セキュリティ研究者のdanegerstadは5つのテストを行った。Egerstadはすぐに、オーストラリア、インド、イラン、日本、ロシア大使館を含む世界中の何千ものサーバーのログイン情報を手に入れたことに気がついた。当然のことながら、これらには非常に多くの機密情報が含まれていました。

Egerstad氏は、Torの出口ノードを経由するトラフィックの95%は暗号化されておらず、標準的なHTTPプロトコルを使用しており、コンテンツに完全にアクセスできると見積もっています。

その研究をネットに公開したところ、エグスタはスウェーデンの警察の手入れを受け、拘束された。彼は、警察官の一人が、自分の逮捕は情報漏洩をめぐる国際的な圧力のためだと言ったと主張している。

悪意のあるtorエクスポートノードを回避する5つの方法

情報を流出させた外国勢力は、Torの仕組みや用途を誤解していたという基本的なミスを犯しています。Torがエンドツーエンドの暗号化ツールであることが前提です。Torはあなたのブラウジングやメッセージの発信元を匿名化しますが、内容は匿名化しません。

Torを使って通常のインターネットを閲覧していると、出口ノードがあなたの閲覧セッションをスパイすることができます。これは、スパイ、窃盗、脅迫のためにのみ出口ノードを設定する人々**にとって、強力な動機付けとなります。

良いニュースは、Torを使用する際にあなたのプライバシーとセキュリティを保護するために使用できるいくつかの簡単なトリックがあることです。

1ダークウェブでの滞在

悪質なエグジットノードから身を守る最も簡単な方法は、エグジットノードを使用しないことです。もしあなたがTor hiddenサービスを使うことにこだわるなら、clearnetに抜けることなく、すべての通信を暗号化しておくことができます。この方法は可能ならうまくいくでしょう。しかし、それは必ずしも現実的ではありません。

Torネットワーク(「ダークウェブ」とも呼ばれる)は通常のインターネットの何千倍も小さいことを考えると、探しているものがいつも見つかるとは限りません。また、ソーシャルメディアサイト(Tor-onionサイトを運営するFacebookを除く)を利用する場合は、出口ノードを使用することになります。

2 httpsを使用する

Torをより安全にするもう一つの方法は、エンドツーエンドの暗号化を使用することです。通信を保護するために、旧来の安全でないHTTP標準ではなく、HTTPSを使用するサイトが以前より増えています。HTTPSをサポートしているサイトでは、Torのデフォルト設定はHTTPSです。また、Tor hiddenサービスを利用した通信は、Torネットワーク内で本質的に暗号化されるため、The OnionサイトではHTTPSを標準として使用していませんので、ご注意ください。

しかし、HTTPSを有効にしていれば、トラフィックがegressノードを経由してTorネットワークを離れるときに、プライバシーを維持することができます。電子フロンティア財団のTorとHTTPSに関する対話型ガイドで、HTTPSがどのようにあなたのインターネットトラフィックを保護するかについて、より詳しく知ることができます。

いずれにせよ、Torブラウザーを使って通常のインターネットサイトに接続する場合は、機密情報を転送する前にHTTPSボタンが緑色になっていることを確認してください。

iii. 匿名サービスの利用

タスク・アウトラインのセキュリティを向上させる3つ目の方法は、自分の行動を報告しないウェブサイトやサービスを当たり前のように利用することです。今の時代、言うは易く行うは難しですが、ちょっとした工夫で大きな効果が得られます。

例えば、Google検索をDuckDuckGoに切り替えることで、追跡可能なデータの取り込み量を減らすことができます。Ricochetなどの暗号化されたメッセージングサービス(Torネットワークを経由することができます)に切り替えることで、匿名性を向上させることもできます。

4 個人情報の利用を控える

匿名性を高めるツールを使うだけでなく、Tor上で個人情報を送信したり使用したりすることは避けるべきです。研究のためにTorを使用することは問題ありません。ただし、フォーラムに参加したり、他のサービスと交流したりする場合は、個人を特定できるような情報は使用しないでください。

5 ログイン、購読、支払いを回避できる

ログインが必要なサイトやサービスの利用は避けた方がよいでしょう。つまり、悪意のあるTor exitノードを通じてログイン情報を送信すると、悲惨な結果になる可能性があるということです。クロエのハニーポットはその良い例です。

また、Torを使用してサービスにログインする場合、識別可能なアカウント情報を使用し始めることができます。例えば、Torを使用して通常のRedditアカウントにログインする場合、既に識別可能な情報が関連付けられているかどうかを検討する必要があります。

繰り返しになりますが、Facebook Onionサイトはセキュリティとプライバシーを強化するものですが、通常のアカウントでログインして投稿すると、隠されることはなく、誰でも追跡することができます(送信先は見えませんが)。

Torは魔法ではありません。アカウントにログインすれば、痕跡が残ります。

6 vpnの使用

最後に、VPNを使用します。仮想プライベートネットワーク(VPN)は、データがTorネットワークを離れた後も暗号化し続けることで、悪意のある出口ノードからの安全を確保します。データが暗号化されていれば、悪意のある出口ノードがデータを傍受し、あなたが誰であるかを知ろうとすることはありません。

MakeUseOfで最も人気のあるVPNプロバイダーは、ExpressVPN(MakeUseOf読者は49%割引)とCyberGhost(読者は3年間のサインアップで80%割引)の2社です。両社とも、重要なデータを非公開にしてきた長い歴史があり、高く評価されています。

torを安全に使用するために

Torやダークウェブは、必ずしも危険なものではありません。この記事で紹介する安全対策に従えば、被爆の可能性は大きく減ります。肝心なのは、ゆっくり動くことです

Torとダークウェブについてもっと知りたいですか?隠されたインターネットを探索する方法に関する無料のPDFガイドをダウンロードする - インターネットの隠された世界を横断する際の安全を確保することができます。それ以外の場合は、私のTorの非公式ユーザーガイドをチェックして、より安全なヒントやトリックを確認してください。

あなたが興味を持っているかもしれない記事

匿名者
匿名者

0 件の投稿

作家リスト

  1. admin 0 投稿
  2. 匿名者 0 投稿

おすすめ