「Tor」の版間の差分
(→出口ノード) |
(→VPN Gateとの連携: VPN Gateは検閲を避けるためのものでありプライバシーに劣るので、日本ではTorネットワークが検閲されないので削除) タグ: モバイルウェブ編集、モバイル編集 |
||
(4人の利用者による、間の7版が非表示) | |||
1行目: | 1行目: | ||
− | '''Tor''' | + | '''Tor'''(読み:とーあ)とは、米軍が敵国に潜入している工作員のために開発した発信源隠匿ツールである。 |
− | 米軍は何を思ったか突如Torを[[オープンソース]] | + | 米軍は何を思ったか突如Torを[[オープンソース]]のもとで全世界に向け一般公開し、各国政府ばかりか自国司法機関をも震撼させた。 |
== 概要 == | == 概要 == | ||
Torは潜入工作員が[[ネット]]に繋いでいる場所、すなわち潜入工作員の居場所を逆探知できないようにするツールである。 | Torは潜入工作員が[[ネット]]に繋いでいる場所、すなわち潜入工作員の居場所を逆探知できないようにするツールである。 | ||
− | + | ||
+ | 基本原理を大雑把にいえば、通信経路を全世界を巡り巡るように複雑化し、事実上の逆探知を不可能にさせるというものである。 | ||
+ | このため地道に経路を逆順でたどれば発信源にたどり着ける。ただ、経路上に国交のない国が出てきたりすると司法機関でも調査依頼が難しかったり、単純に調べるのに時間がかかりすぎてプロバイダからログが消えていたりという状況になることがほとんどである。さらにTorと[[VPN Gate]]などを組み合わせて使用されるとさらに発信源の特定は難しくなる。 | ||
なお、Torには通信内容を[[暗号化]]する機能も備わっているが、あくまで簡易的なものであり暗号化ツールとしては弱いので、別途[[SSL]]を使い、[[PGP]]で暗号化したものを送るなどの予防策が重要となる。あくまでTorは「経路」および「発信源」を秘匿するツールである。 | なお、Torには通信内容を[[暗号化]]する機能も備わっているが、あくまで簡易的なものであり暗号化ツールとしては弱いので、別途[[SSL]]を使い、[[PGP]]で暗号化したものを送るなどの予防策が重要となる。あくまでTorは「経路」および「発信源」を秘匿するツールである。 | ||
28行目: | 30行目: | ||
* ポート番号を「9050」にする | * ポート番号を「9050」にする | ||
* 以上 | * 以上 | ||
− | |||
− | |||
− | |||
− | |||
− | |||
=== 出口ノード === | === 出口ノード === | ||
− | + | Torでは誰でも出口ノードになることが出来る。出口ノードにおける暗号の弱さ<ref>[http://wired.jp/2007/09/13/%E5%8C%BF%E5%90%8D%E5%8C%96%E3%83%84%E3%83%BC%E3%83%AB%E3%80%8Etor%E3%80%8F%E3%81%AE%E8%90%BD%E3%81%A8%E3%81%97%E7%A9%B4%E2%80%95%E2%80%95%E5%A4%A7%E4%BD%BF%E9%A4%A8%E7%AD%89%E3%81%AE%E9%80%9A/ 匿名化ツール『Tor』の落とし穴――大使館等の通信傍受に成功] WIRED.jp 2007年9月13日</ref>に興味のある人は出口ノードとなって、パケットダンプしてみるのも面白いかもしれない。ただし、もしあなたが[[電気通信事業者]]として出口ノードを運営している場合は、パケットダンプを行うと通信の秘密の侵害に該当し、電気通信事業法違反となるので注意する必要がある。また、そうでなくても、ご自身が結んだプロバイダとの契約内容を確認し、債務不履行にならないよう注意すること。 | |
''なお、MonoBookは法的意見を提供しません。'' | ''なお、MonoBookは法的意見を提供しません。'' | ||
41行目: | 38行目: | ||
=== その他 === | === その他 === | ||
* [[Tor/共有設定]] - リレーノードになると通信が若干ではあるが高速化する。 | * [[Tor/共有設定]] - リレーノードになると通信が若干ではあるが高速化する。 | ||
+ | |||
+ | == 関連製品 == | ||
+ | * [[Torブラウザ]] - TorプロジェクトがバカでもTorを使えるよう[[魔改造]]した[[Firefox]]である。Tor本体に同梱されている。 | ||
+ | * [[Orbot]] - Torの[[Android]]版である。[[Google Play]]からバカでもインストールできる。 | ||
== 関連項目 == | == 関連項目 == | ||
52行目: | 53行目: | ||
== 外部リンク == | == 外部リンク == | ||
* https://www.torproject.org/ | * https://www.torproject.org/ | ||
+ | |||
+ | {{stub}} |
2020年7月10日 (金) 17:14時点における最新版
Tor(読み:とーあ)とは、米軍が敵国に潜入している工作員のために開発した発信源隠匿ツールである。
米軍は何を思ったか突如Torをオープンソースのもとで全世界に向け一般公開し、各国政府ばかりか自国司法機関をも震撼させた。
概要[編集 | ソースを編集]
Torは潜入工作員がネットに繋いでいる場所、すなわち潜入工作員の居場所を逆探知できないようにするツールである。
基本原理を大雑把にいえば、通信経路を全世界を巡り巡るように複雑化し、事実上の逆探知を不可能にさせるというものである。 このため地道に経路を逆順でたどれば発信源にたどり着ける。ただ、経路上に国交のない国が出てきたりすると司法機関でも調査依頼が難しかったり、単純に調べるのに時間がかかりすぎてプロバイダからログが消えていたりという状況になることがほとんどである。さらにTorとVPN Gateなどを組み合わせて使用されるとさらに発信源の特定は難しくなる。
なお、Torには通信内容を暗号化する機能も備わっているが、あくまで簡易的なものであり暗号化ツールとしては弱いので、別途SSLを使い、PGPで暗号化したものを送るなどの予防策が重要となる。あくまでTorは「経路」および「発信源」を秘匿するツールである。
知名度[編集 | ソースを編集]
かつて日本では一部のキモヲタのみが知るソフトであったが「PC遠隔操作事件」で一躍有名となった。ただしTorは若干小難しい知識を要求し、専用クライアントのUIもユーザービリティ糞食らえな感じで野暮ったく分かりにくため、一般普及しているとは言いがたい。よって名前だけは有名であると言える。
使い勝手[編集 | ソースを編集]
TorはP2Pで自動的に多段串を実現するSOCKSプロキシサーバーとして機能する。そのため利用に際してはウェブブラウザなどのSOCKSプロキシサーバー対応のアプリにおいて若干の設定が必要となる。逆をいえばSOCKSプロキシサーバーに対応していないアプリからはTorを利用できない。
これらの点を考慮するとVPN GateなどのVPNをベースとしたシステムの方が使い勝手はよいと言える。
使い方[編集 | ソースを編集]
- Torの公式サイトから専用クライアントをダウンロードする。ユーザー登録などは一切必要ない。
- Firefoxを魔改造して自動連携するようにしたバージョンが含まれるのでそれを起動する。実行ファイルは「Start Tor Browser.exe」などという名称である。
- 以上、ウェブブラウザに関してはこれで利用可能な状態となる。
- 上記のTor版Firefox以外から利用したい場合
- SOCKS対応アプリであることが前提条件となる
- プロクシサーバーの種類「SOCKS」にする
- ホスト名を「localhost」にする
- ポート番号を「9050」にする
- 以上
出口ノード[編集 | ソースを編集]
Torでは誰でも出口ノードになることが出来る。出口ノードにおける暗号の弱さ[1]に興味のある人は出口ノードとなって、パケットダンプしてみるのも面白いかもしれない。ただし、もしあなたが電気通信事業者として出口ノードを運営している場合は、パケットダンプを行うと通信の秘密の侵害に該当し、電気通信事業法違反となるので注意する必要がある。また、そうでなくても、ご自身が結んだプロバイダとの契約内容を確認し、債務不履行にならないよう注意すること。
なお、MonoBookは法的意見を提供しません。
その他[編集 | ソースを編集]
- Tor/共有設定 - リレーノードになると通信が若干ではあるが高速化する。
関連製品[編集 | ソースを編集]
- Torブラウザ - TorプロジェクトがバカでもTorを使えるよう魔改造したFirefoxである。Tor本体に同梱されている。
- Orbot - TorのAndroid版である。Google Playからバカでもインストールできる。
関連項目[編集 | ソースを編集]
参考文献[編集 | ソースを編集]
- ↑ 匿名化ツール『Tor』の落とし穴――大使館等の通信傍受に成功 WIRED.jp 2007年9月13日