情報セキュリティマネジメント試験 用語辞典

Tor【The Onion Router】トーア
TCP/IP通信における通信経路の匿名化を実現する仕組みのこと。インターネット上の公開プロキシサーバ(Torサーバ)を多段経由させ、ノード毎に暗号化を積み重ねることによって匿名性を高めている。元来は安全にインターネット通信を行う仕組みとして米海軍調査研究所によって考案されたが、2012年のパソコン遠隔操作事件など犯罪行為に悪用されることも多く問題になっている。
名称は「薄皮が幾層にも重なっており、中身になかなか到達できないタマネギ(Onion)」になぞらえたものである。
分野:
情報セキュリティ » 脅威
(シラバス範囲外)
重要度:

(Wikipedia Torより)

Tor(トーア、The Onion Router)とは、TCP/IPにおける接続経路の匿名化を実現するための規格、及びそのリファレンス実装であるソフトウェアの名称であり、P2P技術を利用したSOCKSプロキシとして動作する。Torという名称は、オリジナルのソフトウェア開発プロジェクトの名称である「The Onion Router」の頭文字を取ったものである。

Torのリファレンス実装は、WindowsやmacOS、Linux等の各種Unix系OSで動作する。Windows版では設定済みのTorとMozilla Firefoxをセットにし、USBメモリに入れての利用を想定したゼロインストールパッケージも用意されている。

Torは主として接続経路を匿名化するものであり、通信内容を秘匿するものではない。Torでは経路の中間に限り一応の暗号化を行っているが、経路の末端では暗号化が行われていない。通信内容の秘匿まで行う場合は、TLSなど(HTTPSやSMTP over SSLなど)を用いて、別途暗号化を行う必要がある。

概要

当初はオニオンルーティングの開発元でもある、米海軍調査研究所()によって支援されていたが、2004年以降は電子フロンティア財団(Electronic Frontier Foundation)により支援されるプロジェクトとなった。2005年11月以降はEFFによる金銭の支援は終了した。なお、ウェブホスティングは継続されている。

「オニオンルーティング」と呼ばれる仮想回線接続により、通信を複数のノードを経由させることにより、匿名性を高めている。暗号化が、「あたかもタマネギの皮のように、1ホップごとに積み重ねられること」が名前の由来である。現実装においてはTCPでの通信を行うことができるが、UDPやICMPなどのプロトコルは使用することができない。

仮想回線構築の概略

以下は、TorクライアントA(発信元)から、TorサーバB、Cを順に経て、行き先D(一般のWebサーバ等)に至る場合の説明である。

  • Aは、あらかじめ得ているディレクトリリストの中から、無作為的にBとCを選択する。
  • A→B、仮想回線接続の要求を、A-B間の暗号化通信用のセッション鍵を交換するための情報と共に送信する。
  • B→A、仮想回線接続の承諾とともに、セッション鍵交換のための情報を送信する。
  • A-B間、前段までで得られたセッション鍵により、暗号化通信路が得られる。
    • 以後A-B間の通信は、本暗号化通信路を用いて行われる。
  • A→B、「B-C間で仮想回線接続を要求する送信をすること」を要求する送信をする。
  • B→C、仮想回線接続の要求を、B-C間の暗号化通信用のセッション鍵を交換するための情報と共に送信する。
  • C→B、仮想回線接続の承諾とともに、セッション鍵交換のための情報を送信する。
  • B-C間、前段までで得られたセッション鍵により、暗号化通信路が得られる。
    • 以後B-C間の通信は、本暗号化通信路を用いて行われる。
  • B→Aに対し、B-C間の仮想回線接続が完了したことを連絡する。
  • 以上により構築されたA-B-C間の仮想回線を通して、AはDと任意の通信を行うことができる。
    • 当該回線における通信のパケットは、Dから見れば、あたかもCが送信元のように見える。

A-B間、B-C間のセッション鍵はそれぞれAとB、BとCしか知らないので、中継により匿名性が得られるとされている。
中継サーバが3つ以上の場合も、上記の手順を繰り返すことで、同様に回線構築が行われる。

セッション鍵交換のためにはDiffie-Hellman鍵交換方式が用いられ、通信の暗号化としてはAESが使用される。なお、仮想回線構築を含めたTorノード間の全通信は、途中の盗聴や改竄を防ぐために、TLSによる通信の上で行われる。

問題点

通信傍受

2007年8月30日、スウェーデンのセキュリティー研究者、ダン・エガースタッド(Dan Egerstad)は、「世界中の大使館や人権擁護団体の電子メールを傍受することに成功した」と発表した。

Torノード間の通信は暗号化されているものの、末端(出口)となるTorノードと通常のTCP通信先との間では、その暗号化が解除されるという点を利用したもので、LANアナライザを搭載したTorノードを設置することで、そこからTorネットワークを抜けようとする通信を監視するだけで、簡単に傍受できてしまうというものである。

なお、この問題はTorネットワークに対して送信するデータ自体を、たとえばHTTPSやSMTP over SSLなどを用いて別途暗号化することで、防ぐことができる。

DNS漏洩

ほとんどのソフトウェアは、UDPを用いてDNSを参照するため、TCP専用であるTorネットワークを経由せず直接参照してしまい、匿名性が不完全になる可能性がある。

DNS規格自体はUDPとTCPの両方をサポート(RFC 2136)しており、多くのDNSサーバー実装も両対応となっているが、DNSを参照する多くのソフトウェアではUDPを用いるのが一般的であるという事が問題の根底にある。なお、TCPを用いたDNS参照をサポートしているソフトウェアであれば、この問題の影響を受けることはない。

以上のことより、古いバージョンのTorでは、HTTP通信を行う場合に、TCPを用いたDNS参照をサポートしているPrivoxyをWebブラウザとTorの間に設置し、併用することが推奨されていた。

バージョン0.2.0.1-alpha以降のTorには、DNS参照をTorネットワーク経由で行うDNSリゾルバが搭載された。これにより、DNS漏洩問題は解決され、SOCKSに非対応のソフトでも後述の秘匿サービスへのアクセスが可能となった。

トラフィック分析

2005年5月8日~11日に米国カリフォルニア州オークランドで開催された2005 IEEE Symposium on Security and Privacyにおいて、ケンブリッジ大学のSteven J. MurdochとGeorge Danezisは論文「Low-Cost Traffic Analysis of Tor」を提示した。この論文によると、Torの匿名性を大幅に低下させる手法が存在する。当該論文はDanezis自身のページないしIEEE Computer Society digital libraryなどで閲覧可能である。

迂回サービスの存在

本来、自身もTorネットワークに接続することでしか閲覧できることのできない.onionドメインのサイトに対し、迂回サービスを利用することによって通常のブラウザ経由でもそのまま検索、閲覧することが可能となっている。前述の通り、.onionドメインには一般的にアングラに属する情報が多く集まるが、本来は技術/知識を持ち、意識をしてアクセスを行うべきサイトへ誰もが場所を問わず気軽にアクセスできる状況が発生している。逆にこの状況を逆手に取り、悪意のあるjavaスクリプトを仕込むサイトなどの登場が危惧される。(通常、TorブラウザはデフォルトでjavaがOFF、もしくはOFFにするべき状況のため影響を受ける可能性は低く、知識のない一般人が被害に会う可能性がある)

中国とTorプロジェクトの攻防

中華人民共和国(中国)は、2009年9月30日の建国60周年記念式典に併せるかたちでインターネット検閲を強化し、Torを始めとする類似技術を用いた金盾(中国の検閲システム)回避を行う者の摘発、Tor公式サイトへのアクセス遮断、Torリレーノードへのアクセス遮断などを強化した。

これに対抗するようにTorプロジェクトでは、Torリレーノードとなってくれるボランティアの増強を呼びかけている。

サイト管理者へのTor規制要請

日本においては、2012年のパソコン遠隔操作事件の発生を受け、Torの存在がマスコミにより連日報道された。ここ数年、Torを悪用した犯罪行為が発生しており、殺人予告やオンラインバンキング等への不正アクセス、2010年の警視庁国際テロ捜査情報流出事件でも使用が確認されている。

警察庁の有識者会議は、2013年4月18日の報告書において「国内外で犯罪に使われている状況に鑑みると対策が必要」として、末端となるTorノードのIPアドレスからアクセスがあった場合には通信を遮断するよう、国内のウェブサイト管理者に自主的な取り組みを要請する構えを見せている。

なお、国際ハッカー集団「アノニマス」は、Torの検閲への動きを撤廃することを望む動画を、YouTubeにアップロードした。

2014年7月に「Tor」を管理する非営利団体は、Torのネットワーク上で5カ月間にわたり密かにトラフィックに変更を加え、「秘匿サービス」と呼ばれるサイトにアクセスしているTorユーザーの身元を探ろうとしていたコンピュータの存在が確認されたとして、秘匿サイトを利用しているTorユーザーの多くが政府が支援する研究者によって身元を特定された可能性があると発表した。

秘匿サービス(Hidden Service)

Torの特徴として、身元を明かさずに各種のサーバ(Webサーバ、メールサーバ、IRCサーバなど)を運用することが可能である。 これは、.onionの識別子を持つ、特殊な疑似アドレスを持たせることにより、特定のIPアドレスと結びつけることなく、Torを実行させているノード同士が接続することができる。

これは、あらかじめ指定したノード(多くの場合はランダムに指定される)をランデブーポイントとして指定することにより、点から点への暗号化接続を行う。

2000年代後半より、ブラックビジネスの基盤としても利用され始め、Tor経由でしかアクセス出来ない秘匿された違法サービスが多数運営されていることが確認されている。取り扱うサービスは武器・麻薬・ギャンブル・偽造通貨などである。Tor経由でしかアクセス出来ないため捜査が難しく、その全貌は全く掴めていない。サーバの存在が秘匿された違法サイトが運営されているウェブの領域は、ダークウェブと呼ばれており、特定の違法サイトの摘発と新たな違法サイトの展開といういたちごっこが続いている。

注・出典

「脅威」に属する用語
「情報セキュリティ」の他の分野
「セキュリティ」の他のカテゴリ

クリエイティブ・コモンズ・ライセンス

このページのWikipediaよりの記事は、ウィキペディアの「Tor」(改訂履歴)の記事を複製、再配布したものにあたり、このページ内の該当部分はクリエイティブ・コモンズ 表示 - 継承 3.0 非移植 ライセンスの下 に提供されています。

© 2015-2024 情報セキュリティマネジメント試験ドットコム All Rights Reserved.

Pagetop