Torとは?

機密情報の保護にも、犯罪行動の隠ぺいにも使われるTorの仕組みとは。

Tor-featured

プライバシーや検閲に敏感な人なら、Torをよく知っているはずです。

Tor-title

Torは「The Onion Router」の略で、ユーザーのWeb閲覧のプライバシーと匿名性を保護する無料ツールです。個人のプライバシーや検閲に不安を抱く人々だけにとどまらず、抑圧された地域の人々にとって貴重なツールであり、活動家などがインターネット上の特定のサイトにアクセスする上でなくてはならないものになっています。

Torは無料でPCにダウンロードできます。また、Torとは、世界のTorユーザーの有志が構成するネットワークを意味する言葉でもあります。Torユーザーの所在地を隠すため、ユーザーのインターネットトラフィックの経路は同ネットワークを介して決定されます。

インターネットの監視やネットワークトラフィックの分析が実施されている地域では、Torはオンラインの匿名性を保つ上で重要なソフトウェアです。

Torの主催者は、同ソフトウェアおよびネットワークの使用事例を数多く指摘しています。これには、地域のインターネットサービスプロバイダーがブロックしているサイトやオンラインサービスへのアクセス、機密性の高い通信における匿名性の保護があり、その例として、医学界での危機カウンセラーと患者のやりとり、ジャーナリストと情報源の通信、自身の目的に非友好的な国において匿名性を維持したい非政府組織(NGO)のボランティアなどが挙げられています。

Torの強みはそのユーザー数にあるといいます。TorのWebサイトには次のように書かれています。「Torを利用する人々の多様性が、現にTorをこれほど安全な場所にすることに役立っています。Torはユーザーをネットワーク内の他のユーザーの中に隠します。そのため、Torのユーザーベースが拡大して多様になればなるほど、匿名性を強固に保護することができるのです」

匿名性と安全を維持

送信元と送信先のトラフィック分析による監視が常態化している地域において、Torはユーザーのプライバシーと匿名性だけでなく、安全も守ります。トラフィックを分析する人にしてみれば、メールの本文やWebページのコンテンツを検証するよりも、ヘッダー情報を分析する方がはるかに大きな価値を得られます。たとえばヘッダーからは、送信元の位置や送信時間など、メッセージやブラウジングセッションについて非常に多くのことがわかります。これらすべてが、受信者や問題のパケットを傍受した人物の知るところとなるのです。たとえばメールの内容をでたらめに並べ替えたとしても、ヘッダー情報は変わらないため、高度なトラッキング手法の前には暗号化さえあまり効果を得られないこともあります。

Torはこの問題に対処するものです。

「Torのコンセプトは、後をつけてくる人を振り切るために、追跡の難しい曲がりくねった道を通り、定期的に足跡を消すことに似ています。Torネットワークのデータパケットは、送信元から送信先まで直接的なルートを通るのではなく、いくつかのリレーを経るランダムの経路をとります。そのため、一箇所から見てもデータがどこから来てどこへ向かうのかを知ることはできません」(Tor Webサイト)

Torの仕組み

Torは以下のように機能します。

  • TorクライアントソフトウェアがTorディレクトリサーバーにアクセスし、Torノードのランダムなリストを受信する
  • クライアントは送信先へのランダムなパスを1つ選択し、その通信路にある各ホップを暗号化する
  • クライアントから送信先の間にある各ホップがわかるのは、直前のホップがどこから来たのか、パケット送信先である次のホップがどこか、ということだけである
  • パス全体をチェーン内の個別のノードから特定することはできない。特定できなくするために、通信路では複数の暗号鍵が別個に生成される
  • なお、こうして完成した回路の存続時間は10分間。10分を過ぎると、ランダムなパスが新たに選択される

MetasploitやNessusといった他のセキュリティツールと同様に、Torも良いことのために設計されたものですが、攻撃者や抑圧者が利用しないはずがありません。犯罪者は、非倫理的または違法な通信やオンライン店舗を隠すなど、自分の目的のためにTorを利用し、犯罪集団間の通信を匿名にすることで、犯罪捜査を妨害してきました。

しかしTorは、多くの活動家や公民権擁護団体が支持する重要なプライバシーツールであり続けています。プライバシーや検閲に不安を抱く人々にとってオンラインを安全な場所にし、Web活動を保護するだけでなく、極端なケースでは個人の幸福をも守ることがあります。

ヒント

ホームセキュリティのセキュリティ

最近では様々な企業が、主にカメラなどのスマートなテクノロジーを活用したホームセキュリティサービスを提供しています。しかし、セキュリティシステムは侵入者からの攻撃に対してどの程度セキュアなのでしょうか?