Torでの身バレ、どう防ぐか?匿名化が崩れる原因と対策

Torは高度な匿名化を提供します。とはいえ、Torを使っているにも関わらず身元が特定(いわゆる身バレ)するケースがあることも事実です。

なぜ彼らは身バレに至ったのでしょうか。その原因と対策について考えます。

Torはなぜ匿名性が高いのか

Torは入り口ノード(Entry guard)と中間ノード(Middle relay)、そして出口ノード(Exit relay)で構成されています。

Torは3つのサーバーを経由して通信する

入り口ノードは最終的な接続先を知らず、単に中間ノードへ転送するだけです。そして中間ノードも最終的な接続先を知らずただ単に出口ノードへ転送するだけです。

出口ノードは中間ノードから送られて来た通信を最終的な接続先へ転送しますが、通信がどこから発信されたのか知りません。

  • 入り口ノード … 誰が送信したか知っているが送信先は知らない
  • 中間ノード … 送信者も送信先も知らない
  • 出口ノード … 送信先は知っているが誰が送信したのか知らない

このように、各ノードが知りうる情報が限定的であり入り口ノードと出口ノードに信頼関係が構築されないためTorで発信したも者の身元を特定することが非常に困難となっています。

それでもTorの匿名化が崩れる5つの原因

それではなぜ匿名のはずのTorで匿名性が崩れるのでしょうか?その多くは利用者に原因があります。

Torブラウザを使わない

Torを使っていて匿名化が崩れる原因のひとつがWEBブラウザです。Tor ProjectからTorブラウザが提供されているのですが、これを使わない場合に身バレの危険性が増します。

Torブラウザは制限が多いため使い勝手がよくないので使い慣れたChromeなどを使いたい場合があるかと思います。しかしFBIのような司法機関に監視されているWEBサイトにアクセスした場合、ブラウザへの攻撃が行われマルウェアに感染する可能性があります。そのため多少不便でもTorを使う場合はTorブラウザの利用をおすすめします。

また、(HTTPSではなく)HTTPでWEBサイトに接続した場合、リダイレクト攻撃によって別のサイトに飛ばされIPアドレスが露呈することがあります。これは出口ノードを制御されている場合に起こり得ます。

TorブラウザにはHTTP通信を強制的にHTTPS通信に切り替える機能があり、この機能を使うとリダイレクト攻撃を防ぐことができます。ただし、この機能は初期設定では無効になっています。設定方法はこちらで解説しているので確認してください。

Torブラウザをどうしても使いたくない場合はVPNとTorを組み合わせる(Tor ovr VPN接続)をおすすめします。VPNを使うことによって、リダイレクト攻撃などを受けたとしても本来のIPアドレスを隠すことができます。また、VPNサービスの多くにマルウェアを検知して遮断する機能があるため安全な通信を確保するためにもVPNとTorの組み合わせを検討すると良いでしょう。

防犯カメラ

ネットワーク上では身を隠すことができても普段の街中ではそうもいきません。

違法薬物の取り引きをTorでおこなって身元を隠していたのに受け渡し現場の防犯カメラから追跡されて逮捕された例は後を絶ちません。

防犯カメラによる追跡は警察の得意とするところです。一度追跡されたら自宅付近まで割り出されると思った方がいいでしょう。

ネット上での痕跡

自分が匿名であると信じていると人は油断しがちです。

シルクロードの創設者であるロスウィリアムウルブリヒトはGmailアカウントから身元の特定に至りました。彼はシルクロードを開設後「アルトイド」という名前でサイトの宣伝をしていました。

そしてStack Overflowでも「アルトイド」というハンドルネームを使っており、そこで『PHPのcURLを使ってTorに接続する方法を教えてほしい』という質問を投稿していました。

しかも彼はStack Overfllowに『rossulbricht@gmail.com』というメールアドレスを登録しており、この投稿をシルクロードの捜査関係者が目にしていました。

『rossulbricht@gmail.com』というメールアドレスに目を付けた捜査関係者はGoogleへ情報提供を依頼し、その結果GmailアカウントからロスウィリアムウルブリヒトのLinkedInやYoutube、Google+のアカウント情報が芋づる式に引き出されました。

そしてGmailへログインした際のIPアドレスからロスウィリアムウルブリヒトの自宅が割り出され、さらにシルクロードへログインした際のIPアドレスから自宅近くのカフェが判明しました。

自宅とカフェの距離が近いことからシルクロード関係者ではないかという疑いが強まり、監視対象となりました。

あとは皆さんご存知のとおり、彼は逮捕されることになりました。

DNSリーク

DNSリークはTorに限らず昔から匿名性を崩す原因のひとつになっています。

DNSが通常UDPで通信するのに対してTorはTCPで通信します。そのためDNSのやり取りがUDPで行われるとTorネットワークの外で通信することになり、DNSサーバーのログにはTorで保護されていない本当のIPアドレスが記録されます。そして、その結果、匿名性が崩れます。

その対策としてTorではSOCKSベースでの解決案を提案しています。

出典:How can we help? | Tor Project | Support

ただし、一般的な利用者がこの提案を理解して正しく匿名性を維持できるのかについては疑問です。

この問題の一番簡単な対処方法はVPNを使うことです(Tor over VPN接続)。VPNを使うことによってDNS通信などTorの外の通信をすべてVPN経由にさせることができます。このようにすれば、本当のIPアドレスが漏れることはありません。

入り口ノードと出口ノードの両方を制御された

入り口ノードと出口ノードの両方を制御された状態で通信すると匿名性は崩れます。

これを防ぐため、Torでは匿名性を破る攻撃から利用者を守るために特定の入り口ノードを2~3ヶ月使い続けます。そして中間ノードと出口ノードをアクセスする度に変化させます。

これによって入り口ノードと出口ノードの両方を制御されることを防いでいます。

ただし、これで絶対確実に匿名性を守るというわけではなく、あくまでも攻撃コストを上げる(攻撃しにくくする)ための対策です。

入り口ノードと出口ノードを制御された場合を考慮しTorを使う際はVPNを併用(Tor over VPN接続)することをおすすめします。

TorブラウザでHTTPS通信を強制させてリダイレクト攻撃を防ぐ方法

Torブラウザ(Firefox)にはHTTPでアクセスしようとするとHTTPSへ自動的に切り替えてくれるセキュリティ機能が備わっています。

HTTPSで通信すれば中間者攻撃によって通信内容を書き換えることができなくなるため、攻撃者によるリダイレクト攻撃を防ぐことができます。

ただし問題もあります。

あくまでもHTTPを自動でHTTPSに切り替えるだけであり、HTTPSに対応していないWEBサイトでは(当然ですが)HTTPS通信はできません。つまり、Torブラウザを使っていてもHTTPで通信できるWEBサイトがあるということです。

試しにHTTPS化されていないWEBサーバーを立ち上げ、初期設定のTorブラウザでアクセスすると次のようにHTTPでページが表示されることを確認できます。

HTTPで接続できる

この問題を解決するにはTorブラウザの設定を変える必要があります。

Torブラウザの設定を変えてHTTPSを強制する

設定画面から[Privacy & Security]をクリックし、一番下までスクロールします。初期設定では「Don't enable HTTPS-Only Mode」が有効になっています。

初期設定は「Don't enable HTTPS-Only Mode」

この設定を「Enable HTTPS-Only Mode in all windws」に変更します。

「Enable HTTPS-Only Mode in all windows」

これでHTTPで接続できなくなります。試しに先ほどのWEBサーバーに再度接続してみると、次のようにアクセス不可となることを確認できます。

HTTPSでのみ接続するように強制できる

HTTPしか対応していないWEBサイトはまともに運営されていないか危険なWEBサイトの可能性が高いので、わたしは「Enable HTTPS-Only Mode in all windows」を設定しておいた方が良いと思います。

DNSリークを含むIP漏洩への対策

リダイレクト攻撃自体はHTTPS通信を強制させる「Enable HTTPS-Only Mode in all windws」を設定することで解決できます。

しかしDNSリークや未知の攻撃、マルウェアによる漏洩については別の対策が必要です。

現時点で最も有効な対策はVPNでIPアドレスを保護することです。VPNを使うことによってインターネットアクセス全体を保護できます。

vpncafeを訪れる方の多くはNordVPNを使ってIPアドレスを保護しています。NordVPNは匿名性が高く価格が手頃なため大変人気のあるVPNサービスです。NordVPNであればオールラウンドに利用できアプリも使いやすいため初心者の方にもおすすめです。

Tor自体は匿名性が高いのですが、より確実性を高める場合はVPNで保護することをおすすめします。

匿名性を高めるための最低限の対策

インターネットアクセスを匿名化する場合は現在使っているパソコンとは切り離した環境が必要です。

では具体的にどうすれば良いのか?

匿名通信専用のパソコンを用意したいところですが、場所もお金も必要になります。一番手軽なのはVMwareやVirtualBoxなどの仮想環境を利用することです。

仮想マシンにWindowsやLinuxをインストールし、そこへVPNソフトウェアをインストールします。

VPNを使えば、万が一攻撃を受けて意図しない外部アクセスを強制されてもIPアドレスが露呈することはありません。既に解説したように、VPNはインターネットアクセス全体を保護するためです。

また、VPNの機能としてマルウェアを遮断するものもあります。たとえば、もっとも人気があるVPNとして知られるNordVPNにはマルウェアを遮断する機能があります。NordVPNは高速通信で匿名性が高くコストパフォーマンスが高いため非常に人気があります。

匿名性の高いおすすめVPNについては「匿名性の高いノーログVPNをランキング|安心して利用できる匿名VPNサービス」を参考にしてみてください。

VPNアプリをインストールしたら自動起動とキルスイッチを有効化します。そして、仮想マシンのスナップショットを保存します。

匿名化したい作業はすべてこの仮想マシンの中でおこないます。そして作業が終わったらスナップショットの巻き戻しをおこない作業前の状態に復元しておきます

これでOSやブラウザなどに記録される情報の消し忘れを防止することができます。仮想マシンは常にまっさらな状態にしておきましょう。また、メールアドレスは匿名メールを使う必要があります。

そしてSNSなどでの言動に注意することです。自分では誰にも気付かれていないと思っていても、意外なところから覗かれている可能性があります。

まとめ

匿名化が暴かれるのは多くが技術的な問題ではなく人間の油断と怠慢です。

ささいなことから匿名化は暴かれますので、匿名化したいという方は普段の言動やネットへのアクセス方法などを見直してみてはいかがでしょうか。

ただし、どんなに注意深い人でもミスは犯します。ですから万が一に備えてVPN使い、インターネットアクセス全体を暗号化しIPアドレスを保護すると良いでしょう。

Torブラウザだけで安心している方はぜひ一度VPNの使用を検討してみてください。

VPNサービスの多くは30日間の返金保証があるので、試しに使ってみて気に入らなければ返金を受けることができます。

NordVPNは高速通信と軍事レベルの暗号化技術、匿名性の高さで人気ナンバーワン。VPNアプリケーションも使いやすく、海外での動画視聴やTorrentのファイル共有も高速で快適です。同時接続6台まで可能。

» 公式サイトへ » レビューを見る

SurfShark VPNは2018年に誕生した新進気鋭のVPNサービス。低価格ながら高速通信と軍事レベルの暗号化技術、匿名性の高いMuliHop機能を搭載するなどコストパフォーマンスに優れた人気急上昇中のVPNサービスです。同時接続台数は無制限。

» 公式サイトへ » レビューを見る
アズポケット株式会社が運営するMillenVPNは高速通信と手厚い日本語サポートで人気の高いVPNサービスです。VPNアプリケーションも使いやすく、設定項目は豊富で、海外からの動画視聴やBitTorrentでのファイル交換も快適です。同時接続10台まで可能。
» 公式サイトを見る » レビューを見る

PIAは高速通信と使いやすいVPNアプリケーションで人気の匿名VPN。Torrentでのファイル共有も快適です。実証されたノーログポリシーにより、最高の匿名VPNのひとつとなっています。同時接続10台まで可能。

» 公式サイトへ » レビューを見る

ExpressVPNは高速通信とセキュリティの高いVPNサービスを提供します。海外での動画視聴やTorrentのファイル共有も高速で快適です。軍事レベルの暗号化技術とセキュリティで匿名性も抜群。同時接続5台まで可能。

» 公式サイトへ » レビューを見る

AirVPNは『VPN over Tor』に対応した匿名性の高いVPN。VPN偽装機能も搭載しておりVPN検知を突破します。もちろんTorrent対応。他のVPNサービスとは一線を画した上級者向けの匿名VPNサービスです。同時接続3台まで可能。MoneroとDashでの支払いに対応しています。

» 公式サイトへ » レビューを見る
老舗プロバイダーのインターリンクが提供するVPNサービスです。最大で2ヶ月間無料、いつでも違約金なしで解約できて月額費用も1000円(税抜)とお手頃価格を実現しています。同時接続3台まで可能。
» 公式サイトを見る » レビューを見る

3 COMMENTS

匿名

いつもお世話になっております。

torの出口ノードでは何が見えるのか気になり質問させていただいています。

例えば、あるサイトで品物を購入し、そのサイト内に名前や住所を入力した場合、それらの全てが出口ノードで閲覧可能なのでしょうか?

よろしくお願いします。

返信する
マスター

コメントありがとうございます。

>例えば、あるサイトで品物を購入し、そのサイト内に名前や住所を入力した場合、それらの全てが出口ノードで閲覧可能なのでしょうか?

暗号化されていない場合(HTTP)は通信内容を閲覧可能です。そのためtorを利用する際は必ず暗号化して通信するHTTPSで通信する必要があります。HTTPSで暗号化している場合は出口ノードで通信内容を閲覧する事はできません。

また、HTTPとHTTPSが混在するWEBサイトは中間者攻撃によって通信内容を傍受される可能性があるため、この記事で紹介している「Enable HTTPS-Only Mode in all windws」を有効化するなどして対策する事をおすすめします。

返信する
匿名

ご返信ありがとうございます!
HTTPとHTTPSが混在するというのは盲点でした。

ちなみに、ここのページを参考に、torの設定を調べたら、既に「全てのウィンドウでHTTPSのみ許可する」にレ点がありました。
自分でいじった記憶がないのですが・・・
(思い違いかもしれません。)

いつもありがとうございます。
勉強になります!

返信する

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です

日本語が含まれない投稿は無視されますのでご注意ください。(スパム対策)