差分

ナビゲーションに移動 検索に移動

Tor秘匿サービス

83 バイト追加, 2014年5月20日 (火) 07:32
== 概要 ==
===Torの脆弱性===
[[Tor]]の[[脆弱性]]を突く技術はほぼ全て[[Torネットワーク]]と[[インターネット]]の接続点である「出口ノード」に関するものばかりである。つまり、出口ノードが[[単一障害点]]であると言える。
[[Tor]]の出口ノードは何かしらの事件があれば真っ先に調査対象となるため出口ノードになるという勇者は非常に限られており、定期的に出口ノードのの出口ノードは何かしらの事件があれば真っ先に調査対象となるため、出口ノードになるという勇者(主に世界各国の人権団体など)は非常に限られており、定期的に出口ノードの[[IPアドレス]]を集計し、データベース化しておくことで、Torからの接続を検出することができる。また、を集計し、データベース化しておくことで、Tor経由の接続を検出することができる。また、[[パケットキャプチャーパケットキャプチャ]]を仕掛けた出口ノードでは発信源は不明だが通信内容は傍受できたりする。
そこで考えられたのが、Tor秘匿サービスであり、出口ノードを一切利用せずに、Torネットワーク内ですべてを完結する方式が考えだされた。ほぼ無敵である。ただし、===Torの応用===そこで考えられたのが、Tor秘匿サービスであり、出口ノードを一切利用せずに、Torネットワーク内ですべてを完結する方式が考えだされた。ほぼ無敵である。ただし[[FBI]]のハッカー集団から狙われやすいので管理に注意。
Tor秘匿サービスで[[サーバー]]となるノードには「半角英数16文字+[[.onion]]」という特殊な[[ドメイン]]を使用したドメインが割り振られる。この特殊な疑似ドメインを持たせることにより、特定の[[IPアドレス]]と結びつけることなく、Torを実行させているノード同士が接続することができる。
匿名利用者

案内メニュー