お得なキャンペーン情報を随時更新中!
お見逃しなく!!

Torでの身バレ、どう防ぐか?匿名化が崩れる原因と対策

Torは高度な匿名化を提供します。とはいえ、Torを使っているにも関わらず身元が特定(いわゆる身バレ)するケースがあることも事実です。

なぜ彼らは身バレに至ったのでしょうか。

Torはなぜ匿名性が高いのか

Torは入り口ノード(Entry guard)と中間ノード(Middle relay)、そして出口ノード(Exit relay)で構成されています。

入り口ノードは最終的な接続先を知る必要がありません。単に中間ノードへ転送するだけです。そして中間ノードも最終的な接続先を知りません。ただ単に出口ノードへ転送するだけです。

そして出口ノードは中間ノードから送られて来た通信を最終的な接続先へ転送するだけです。出口ノードは通信がどこから発信されたのか知りません。

このように、各ノードが知りうる情報が限定的であり入り口ノードと出口ノードに信頼関係が構築されないためTorの通信を追跡することは非常に困難となっています。

それでもTorの匿名化が崩れる原因

それではなぜ匿名のはずのTorで匿名性が崩れるのでしょうか?その多くは利用者に原因があります。

身バレの理由1:Torブラウザを使わない

Torを使っていて身バレする原因のひとつがWEBブラウザです。Tor ProjectからTorブラウザが提供されているのですが、これを使わない場合に身バレの危険性が増します。

Torブラウザは制限が多いため使い勝手がよくないので使い慣れたChromeなどを使いたい場合があるかと思います。しかしFBIのような司法機関に監視されているWEBサイトにアクセスした場合、ブラウザへの攻撃が行われマルウェアに感染する可能性があります。そのため多少不便でもTorを使う場合はTorブラウザの利用をおすすめします。

また、(HTTPSではなく)HTTPでWEBサイトに接続した場合、リダイレクト攻撃によって別のサイトに飛ばされ、結果として身バレに繋がる可能性が格段に増します。これは出口ノードを制御されている場合に起こり得ます。

Torに限らず、WEBサイトへアクセスする場合はHTTPSのみ利用するようにした方が良いでしょう。

身バレの理由2:防犯カメラ

ネットワーク上では身を隠すことができても普段の街中ではそうもいきません。

違法薬物の取り引きをTorでおこなっていた若者が受け渡し現場の防犯カメラから追跡されて逮捕された例は後を絶ちません。

日本でも遠隔操作事件で逮捕された彼は防犯カメラから追跡されましたね。

インターネットでは匿名性を保っていても、迂闊な行動ですべてをチャラにしてしまう人は少なくありません。

身バレの理由3:ネット上での痕跡

自分が匿名であると信じていると人は油断しがちです。

シルクロードの創設者であるロスウィリアムウルブリヒトはGmailアカウントから身元の特定に至りました。彼はシルクロードを開設後「アルトイド」という名前でサイトの宣伝をしていました。

そしてStack Overflowでも「アルトイド」というハンドルネームを使っており、そこで『PHPのcURLを使ってTorに接続する方法を教えてほしい』という質問を投稿していました。

しかも彼はStack Overfllowに『rossulbricht@gmail.com』というメールアドレスを登録しており、この投稿をシルクロードの捜査関係者が目にしていました。

『rossulbricht@gmail.com』というメールアドレスに目を付けた捜査関係者はGoogleへ情報提供を依頼し、その結果GmailアカウントからロスウィリアムウルブリヒトのLinkedInやYoutube、Google+のアカウント情報が芋づる式に引き出されました。

そしてGmailへログインした際のIPアドレスからロスウィリアムウルブリヒトの自宅が割り出され、さらにシルクロードへログインした際のIPアドレスから自宅近くのカフェが判明しました。

そして、この情報を元にロスウィリアムウルブリヒトの逮捕に至りました。

身バレの理由4:DNSリーク

DNSリークはTorに限らず昔から匿名性を崩す鍵になっています。

DNSが通常UDPで通信するのに対してTorはTCPで通信します。そのためDNSのやり取りがUDPで行われるとTorネットワークの外で通信することになり、DNSサーバーのログにはTorで保護されていない本当のIPアドレスが記録されます。そして、その結果、匿名性が崩れます。

その対策としてTorではSOCKSベースでの解決案を提案しています。

出典:How can we help? | Tor Project | Support

ただし、一般的な利用者がこの提案を理解して正しく匿名性を維持できるのかについは疑問です。

身バレの理由5:入り口ノードと出口ノードの両方を制御された

もしもあなたがTorを利用した際、入り口ノードと出口ノードの両方を制御された状態で通信した場合に匿名性は崩れます。

これを防ぐため、Torでは匿名性を破る攻撃から利用者を守るために特定の入り口ノードを2~3ヶ月使い続けます。そして中間ノードと出口ノードについてはアクセスする度に変化します。

これによって入り口ノードと出口ノードの両方を制御されることを防いでいます。

ただし、これで絶対確実に匿名性を守るというわけではなく、あくまでも攻撃コストを上げる(攻撃しにくくする)ための対策です。

匿名化における最低限の対策

匿名化する場合は現在使っているパソコンとは切り離した環境が必要です。

専用のPCを用意するのもいいですが、おすすめはVMwareなどの仮想環境です。VMwareの仮想マシンにWindowsやLinuxをインストールし、そこへVPNソフトウェアをインストールします。

VPNはログインと同時に接続を開始するようにしておき、キルスイッチを有効化します。そして、OSやVPNソフトウェアのインストール・アップデートが完了したらスナップショットを保存します

キルスイッチはNordVPNPrivate Internet Access、そしてAirVPNが信頼できる機能を提供しています。

Linuxの場合、多くのVPNサービスがコマンドラインしか使えない中、 Private Internet AccessAirVPNはGUIクライアントを提供しています。

なぜVPNを使うのか?それはDNS漏洩のように意図せず匿名性が崩れた場合でも最後のとりでとして身元を隠すことができるためです。

また、VPNを使うとISP(インターネットサービスプロバイダー)にもTorを利用していることが分からなくなります。

匿名化したい作業はすべてこの仮想マシンの中でおこないます。そして作業が終わったらスナップショットの巻き戻しをおこない作業前の状態に復元しておきます。

これでOSやブラウザなどに記録される情報の消し忘れを防止することができます。仮想マシンは常にまっさらな状態にしておきましょう。

また、メールアドレスは匿名メールを使う必要があります。

そしてあとはSNSなどでの言動に注意することです。自分では誰にも気付かれていないと思っていても、意外なところから覗かれている可能性があります。

まとめ

匿名化が暴かれるのは多くが技術的な問題ではなく人間の油断と怠慢です。

ささいなことから匿名化は暴かれますので、匿名化したいという方は普段の言動やネットへのアクセス方法などを見直してみてはいかがでしょうか。

NordVPNは高速通信と軍事レベルの暗号化技術、匿名性の高さで人気ナンバーワン。VPNアプリケーションも使いやすく、海外からの動画視聴やBitTorrentでのファイル交換も快適です。同時接続6台まで可能。
» 公式サイトを見る » レビューを見る
ExpressVPNは他社を圧倒的に引き離す最速のVPNサービスを提供します。海外からの動画視聴やBitTorrentでのファイル交換も快適です。軍事レベルの暗号化技術とセキュリティで匿名性も抜群。同時接続5台まで可能。
» 公式サイトを見る » レビューを見る
PIAは高速通信と使いやすいVPNアプリケーションで人気の匿名VPN。BitTorrentでのファイル交換も快適です。実証されたノーログポリシーにより、最高の匿名VPNのひとつとなっています。同時接続10台まで可能。
» 公式サイトを見る » レビューを見る
AirVPNは『VPN over Tor』に対応。VPN偽装機能も搭載しておりVPN検知を突破します。もちろんBitTorrent対応。他のVPNサービスとは一線を画した上級者向けの匿名VPNサービスです。同時接続3台まで可能。
» 公式サイトを見る » レビューを見る
SurfShark VPNは2018年に誕生した新進気鋭のVPNサービス。低価格ながら軍事レベルの暗号化技術とMuliHop機能を搭載するなど高い匿名性を提供する、人気急上昇中のVPNサービスです。同時接続台数は無制限。
» 公式サイトを見る » レビューを見る

コメントを残す

メールアドレスが公開されることはありません。

日本語が含まれない投稿は無視されますのでご注意ください。(スパム対策)