「Tor」を編集中

ナビゲーションに移動 検索に移動

警告: ログインしていません。編集を行うと、あなたの IP アドレスが公開されます。ログインまたはアカウントを作成すれば、あなたの編集はその利用者名とともに表示されるほか、その他の利点もあります。

この編集を取り消せます。 下記の差分を確認して、本当に取り消していいか検証してください。よろしければ変更を保存して取り消しを完了してください。

最新版 編集中の文章
1行目: 1行目:
'''Tor'''(読み:とーあ)とは、米軍が敵国に潜入している工作員のために開発した発信源隠匿ツールである。
+
'''Tor'''(読み:とーあ)とは、米軍が敵国に侵入している工作員のために開発した発信源隠匿ツールである。
  
米軍は何を思ったか突如Torを[[オープンソース]]のもとで全世界に向け一般公開し、各国政府ばかりか自国司法機関をも震撼させた。
+
米軍は何を思ったか突如Torを[[オープンソース]]のもとで全世界に向け一般公開し各国政府ばかりか自国司法機関をも震撼させた。
  
 
== 概要 ==
 
== 概要 ==
 
Torは潜入工作員が[[ネット]]に繋いでいる場所、すなわち潜入工作員の居場所を逆探知できないようにするツールである。
 
Torは潜入工作員が[[ネット]]に繋いでいる場所、すなわち潜入工作員の居場所を逆探知できないようにするツールである。
 
+
なにをやってそうなっているかを大雑把にいえば通信経路を全世界を巡り巡るように複雑化し、事実上の逆探知を不可能にさせるというものである。
基本原理を大雑把にいえば、通信経路を全世界を巡り巡るように複雑化し、事実上の逆探知を不可能にさせるというものである。
 
このため地道に経路を逆順でたどれば発信源にたどり着ける。ただ、経路上に国交のない国が出てきたりすると司法機関でも調査依頼が難しかったり、単純に調べるのに時間がかかりすぎてプロバイダからログが消えていたりという状況になることがほとんどである。さらにTorと[[VPN Gate]]などを組み合わせて使用されるとさらに発信源の特定は難しくなる。
 
  
 
なお、Torには通信内容を[[暗号化]]する機能も備わっているが、あくまで簡易的なものであり暗号化ツールとしては弱いので、別途[[SSL]]を使い、[[PGP]]で暗号化したものを送るなどの予防策が重要となる。あくまでTorは「経路」および「発信源」を秘匿するツールである。
 
なお、Torには通信内容を[[暗号化]]する機能も備わっているが、あくまで簡易的なものであり暗号化ツールとしては弱いので、別途[[SSL]]を使い、[[PGP]]で暗号化したものを送るなどの予防策が重要となる。あくまでTorは「経路」および「発信源」を秘匿するツールである。
30行目: 28行目:
 
* ポート番号を「9050」にする
 
* ポート番号を「9050」にする
 
* 以上
 
* 以上
 +
 +
=== VPN Gateとの連携 ===
 +
[[VPN Gate]]と[[Tor]]を連携させるとなおよいとされている。
 +
 +
''詳細は「[[VPN Gate]]」の項目を参照。''
  
 
=== 出口ノード ===
 
=== 出口ノード ===
Torでは誰でも出口ノードになることが出来る。出口ノードにおける暗号の弱さ<ref>[http://wired.jp/2007/09/13/%E5%8C%BF%E5%90%8D%E5%8C%96%E3%83%84%E3%83%BC%E3%83%AB%E3%80%8Etor%E3%80%8F%E3%81%AE%E8%90%BD%E3%81%A8%E3%81%97%E7%A9%B4%E2%80%95%E2%80%95%E5%A4%A7%E4%BD%BF%E9%A4%A8%E7%AD%89%E3%81%AE%E9%80%9A/ 匿名化ツール『Tor』の落とし穴――大使館等の通信傍受に成功] WIRED.jp 2007年9月13日</ref>に興味のある人は出口ノードとなって、パケットダンプしてみるのも面白いかもしれない。ただし、もしあなたが[[電気通信事業者]]として出口ノードを運営している場合は、パケットダンプを行うと通信の秘密の侵害に該当し、電気通信事業法違反となるので注意する必要がある。また、そうでなくても、ご自身が結んだプロバイダとの契約内容を確認し、債務不履行にならないよう注意すること。
+
誰でも出口ノードとなることが出来る。出口ノードにおける暗号の弱さ<ref>[http://wired.jp/2007/09/13/%E5%8C%BF%E5%90%8D%E5%8C%96%E3%83%84%E3%83%BC%E3%83%AB%E3%80%8Etor%E3%80%8F%E3%81%AE%E8%90%BD%E3%81%A8%E3%81%97%E7%A9%B4%E2%80%95%E2%80%95%E5%A4%A7%E4%BD%BF%E9%A4%A8%E7%AD%89%E3%81%AE%E9%80%9A/ 匿名化ツール『Tor』の落とし穴――大使館等の通信傍受に成功] WIRED.jp 2007年9月13日</ref>に興味のある人は出口ノードとなって、パケットダンプしてみるのも面白いかもしれない。ただし、もしあなたが[[電気通信事業者]]として出口ノードを運営している場合、パケットダンプすると通信の秘密の侵害に該当し、電気通信事業法違反となるので注意。また、そうでなくても、ご自身が結んだプロバイダとの契約内容を確認し、債務不履行にならないよう注意。
  
 
''なお、MonoBookは法的意見を提供しません。''
 
''なお、MonoBookは法的意見を提供しません。''
41行目: 44行目:
 
== 関連製品 ==
 
== 関連製品 ==
 
* [[Torブラウザ]] - TorプロジェクトがバカでもTorを使えるよう[[魔改造]]した[[Firefox]]である。Tor本体に同梱されている。
 
* [[Torブラウザ]] - TorプロジェクトがバカでもTorを使えるよう[[魔改造]]した[[Firefox]]である。Tor本体に同梱されている。
* [[Orbot]] - Torの[[Android]]版である。[[Google Play]]からバカでもインストールできる。
+
* [[Orbot]] - Torの[[Android]]版である
  
 
== 関連項目 ==
 
== 関連項目 ==
53行目: 56行目:
 
== 外部リンク ==
 
== 外部リンク ==
 
* https://www.torproject.org/
 
* https://www.torproject.org/
 
{{stub}}
 

MonoBookへの投稿はすべて、他の投稿者によって編集、変更、除去される場合があります。 自分が書いたものが他の人に容赦なく編集されるのを望まない場合は、ここに投稿しないでください。
また、投稿するのは、自分で書いたものか、パブリック ドメインまたはそれに類するフリーな資料からの複製であることを約束してください(詳細はMonoBook:著作権を参照)。 著作権保護されている作品は、許諾なしに投稿しないでください!

このページを編集するには、下記の確認用の質問に回答してください (詳細):

取り消し 編集の仕方 (新しいウィンドウで開きます)

このページで使用されているテンプレート:

このページは 1 個の隠しカテゴリに属しています: