匿名化ツール『Tor』の落とし穴――大使館等の通信傍受に成功 | WIRED VISION

匿名化ツール『Tor』の落とし穴――大使館等の通信傍受に成功 | WIRED VISION
Kim Zetter 2007年09月13日

Torは、世界各国のボランティアたちが寄付したサーバーを使用し、トラフィックを送信する際、無作為に選ばれたサーバーを経由させることで、匿名性を実現する。
トラフィックは経路の大部分で暗号化され、ユーザーが使用するたびにランダムな経路で送信される。
Torアーキテクチャーのもとでは、入口ノードの管理者はユーザーのIPアドレスを確認できるが、私信の中身を読んだり、送信先を知ることはできない。ネットワークの途中の各ノードで分かるのは、トラフィックを送ってきた直前のノードだけで、データに施された暗号化の層をはがすことにより、接続する次のノードが分かる仕組みになっている。ちなみに、Torとは「The Onion Router」(玉ねぎルーター)の頭文字だ。
しかし、Torには既知の脆弱性がある。ネットワーク内でトラフィックが最後に通過する出口ノードでは、最終的な目的地に送信される前にデータが復号化されなければならない。最終ノードを管理する人物は、このサーバーを通過するデータを見ることができるのだ。

コメントを残す

メールアドレスが公開されることはありません。