偏見も混ざっているが少し
Torについて
技術的な細かい話は置いておいて大雑把に書いていきます。
Torは色んな国を経由して開示を面倒くさくし、「そもそもログを保存していない」だとか「中が悪い国なので開示拒否」等の理由で特定されにくくしています。
Torを使えば匿名性を非常に高めることが出来ますが、それでも注意しないといけないことがいくつかあります。
・HTTPS以外の通信は平文で盗聴し放題なのでTorを経由して何かする場合は暗号化するかE2EEのサービスを使うとかでやってください。
・Torで作ったアカウントに生IPでアクセスしない。
・生IPで作ったアカウントにTorでアクセスしない。
・Amazonとか何でも良いですが自分の個人情報と結びつくサイトにTorを使ってログイン等をしない。(NSAホーモに監視される可能性が非常に上がる。アカウントそのものを消される)
NSAホーモですらTorの匿名性を破れるのは極限られた場合にのみと言っていた気がします。
自分と結びつかないからこそ特性が高いので上記のような事をするとTorを使う意味がありません。
詳しくは説明しませんがタイミング攻撃だとか汚染ノードだとかもあり、Torも無敵ではありません。
ほぼありえないケースですが、接続したノード全てがNSAホーモに監視されていたり、協力的だったりする国だったりの男根レイプ囲いの場合、特定されやすくなるかもしれません。(全ノード開示で集ストに特定された例を聞いたことはないが)
これは一応Torrcを編集することで多少緩和できます。
Torrcの編集
TorはTorrcを編集する事で繋がない国、繋ぐ国、等をある程度コントロールできます。
TorもTor BrowserのTorrcも基本的に同じです。
/etc/tor/torrc (LinuxでTorをインストールしたなら基本的にここにTorrcがある)
hogehoge/tor-browser_en-US/Browser/TorBrowser/Data/Tor/torrc (hogehogeはTor Browserがインストールされているディレクトリによるので人による)
例えば下記の文章をTorrcに記述するとします。
ExcludeNodes {jp},{gb},{us},{??}
StrictNodes 1
上は何を意味するかと説明すると
ExcludeNodes(接続しない国)日本、イギリス、アメリカ、国不明
StrictNodes 1 厳守
という感じです。
カントリーコードはここに乗ってます。
https://techearl.com/security/torrc
UKUSA協定(所謂ファイブアイズ)と自分の住んでる国、自分の国の警察と協力したりする国等を弾くと良いとかもしれません。
あまり弾きすぎても逆に繋げるノードが減り経路が限定されるので特定されやすくなるらしいです。
出口はこの国のノードは使わない。出口はこの国のノードを使う。等といった事も出来ます。
この国は弾くべきだとかは宗教戦争の火種になりそうなのでここではあまり書きません。
TorrcでTorのコントロールについてはこの記事読んでください。
https://www.comparitech.com/blog/information-security/tor-country-codes-windows-mac-linux/
匿名化という点についてVPN
「TorとノーログVPNを併用する意味はあるのかどうか」というのがたまに話題にナリますが、基本的にはどう繋ぐかによると個人的には思っています。
①Me→VPN→Tor→何処かのサイトとか
結局生IPでVPNに接続する必要があるのでプロバイダーにはTorを使っていることが隠せますが、ブリッジを使えば基本的には必要ありません。(ブリッジを使用してTorを使っているのを隠そうとしているのがバレるケースはあるかもしれませんが)
匿名で登録、契約する意味もあまりないように思います。
②Me→Tor→VPN→何処かのサイトとか
匿名で登録、支払いできること前提です。
接続先にTorでアクセスしているのを隠すことができるのでTorを弾くサイト等にアクセスすることが出来ます。
次にVPNが突如裏切り情報を集ストに提供されても「Torで繋いできたこと」と「どこに接続したか」しかわかりません。
③Me→VPN(A)→Tor→VPN(B)→何処かのサイト
AとBは別々のVPNサービスを使うこと、Bについては匿名で登録、支払い可能なことが前提
金はかかるがタイミング攻撃以外では特定されない可能性が非常に高いがココまでする意味は薄いと個人的には思います。
①②共に何処だったかは忘れましたがノーログVPNそのものが言っていたと思います。
また、VPN、Tor共にタイミング攻撃の弱点を克服できるという訳ではないです。
①については昔児ポ野郎がTailsを使ってFaceBookで暴れたら動画プレイヤーの0day突かれてポアされたというケースがありますが、VPNを使えるルーターを使ってVPN(ルーター)→Tor(Tails)ならもしかしたら防げていたかもしれません。また、WhonixやQubesOSなら防げていたかもしれません。
Tailsの弱点は仮想で分離されていないので0dayを突かれるとヤバいと言うのをたまに見ますが、基本的には「誰かはわからないが児ポ野郎が居る」ということでその児ポ野郎が引っかかる様に動画プレイヤーの0dayなので、そこまで心配する必要は無いんじゃないかと思います。
②についてはそこらへんに転がってるWeb Proxy等を使えば回避できるのTor弾くサイトを見るためにやる意味あまりないんじゃないかなとも思います。
③は金がかかる
基本的には意味があると言えばあるし、無いと言えばない、何を重視するかによると思います。
Torネットワークであなたを特定できるほどの組織や人物相手にVPNを組み合わせただけで阻止できると思ってんのか?と何処かのVPNサービスが言っていたと記憶しています。
ちなみにVPNだけではNSAホーモの監視からは逃れられません。
Torについて
技術的な細かい話は置いておいて大雑把に書いていきます。
Torは色んな国を経由して開示を面倒くさくし、「そもそもログを保存していない」だとか「中が悪い国なので開示拒否」等の理由で特定されにくくしています。
Torを使えば匿名性を非常に高めることが出来ますが、それでも注意しないといけないことがいくつかあります。
・HTTPS以外の通信は平文で盗聴し放題なのでTorを経由して何かする場合は暗号化するかE2EEのサービスを使うとかでやってください。
・Torで作ったアカウントに生IPでアクセスしない。
・生IPで作ったアカウントにTorでアクセスしない。
・Amazonとか何でも良いですが自分の個人情報と結びつくサイトにTorを使ってログイン等をしない。(NSAホーモに監視される可能性が非常に上がる。アカウントそのものを消される)
NSAホーモですらTorの匿名性を破れるのは極限られた場合にのみと言っていた気がします。
自分と結びつかないからこそ特性が高いので上記のような事をするとTorを使う意味がありません。
詳しくは説明しませんがタイミング攻撃だとか汚染ノードだとかもあり、Torも無敵ではありません。
ほぼありえないケースですが、接続したノード全てがNSAホーモに監視されていたり、協力的だったりする国だったりの男根レイプ囲いの場合、特定されやすくなるかもしれません。(全ノード開示で集ストに特定された例を聞いたことはないが)
これは一応Torrcを編集することで多少緩和できます。
Torrcの編集
TorはTorrcを編集する事で繋がない国、繋ぐ国、等をある程度コントロールできます。
TorもTor BrowserのTorrcも基本的に同じです。
/etc/tor/torrc (LinuxでTorをインストールしたなら基本的にここにTorrcがある)
hogehoge/tor-browser_en-US/Browser/TorBrowser/Data/Tor/torrc (hogehogeはTor Browserがインストールされているディレクトリによるので人による)
例えば下記の文章をTorrcに記述するとします。
ExcludeNodes {jp},{gb},{us},{??}
StrictNodes 1
上は何を意味するかと説明すると
ExcludeNodes(接続しない国)日本、イギリス、アメリカ、国不明
StrictNodes 1 厳守
という感じです。
カントリーコードはここに乗ってます。
https://techearl.com/security/torrc
UKUSA協定(所謂ファイブアイズ)と自分の住んでる国、自分の国の警察と協力したりする国等を弾くと良いとかもしれません。
あまり弾きすぎても逆に繋げるノードが減り経路が限定されるので特定されやすくなるらしいです。
出口はこの国のノードは使わない。出口はこの国のノードを使う。等といった事も出来ます。
この国は弾くべきだとかは宗教戦争の火種になりそうなのでここではあまり書きません。
TorrcでTorのコントロールについてはこの記事読んでください。
https://www.comparitech.com/blog/information-security/tor-country-codes-windows-mac-linux/
匿名化という点についてVPN
「TorとノーログVPNを併用する意味はあるのかどうか」というのがたまに話題にナリますが、基本的にはどう繋ぐかによると個人的には思っています。
①Me→VPN→Tor→何処かのサイトとか
結局生IPでVPNに接続する必要があるのでプロバイダーにはTorを使っていることが隠せますが、ブリッジを使えば基本的には必要ありません。(ブリッジを使用してTorを使っているのを隠そうとしているのがバレるケースはあるかもしれませんが)
匿名で登録、契約する意味もあまりないように思います。
②Me→Tor→VPN→何処かのサイトとか
匿名で登録、支払いできること前提です。
接続先にTorでアクセスしているのを隠すことができるのでTorを弾くサイト等にアクセスすることが出来ます。
次にVPNが突如裏切り情報を集ストに提供されても「Torで繋いできたこと」と「どこに接続したか」しかわかりません。
③Me→VPN(A)→Tor→VPN(B)→何処かのサイト
AとBは別々のVPNサービスを使うこと、Bについては匿名で登録、支払い可能なことが前提
金はかかるがタイミング攻撃以外では特定されない可能性が非常に高いがココまでする意味は薄いと個人的には思います。
①②共に何処だったかは忘れましたがノーログVPNそのものが言っていたと思います。
また、VPN、Tor共にタイミング攻撃の弱点を克服できるという訳ではないです。
①については昔児ポ野郎がTailsを使ってFaceBookで暴れたら動画プレイヤーの0day突かれてポアされたというケースがありますが、VPNを使えるルーターを使ってVPN(ルーター)→Tor(Tails)ならもしかしたら防げていたかもしれません。また、WhonixやQubesOSなら防げていたかもしれません。
Tailsの弱点は仮想で分離されていないので0dayを突かれるとヤバいと言うのをたまに見ますが、基本的には「誰かはわからないが児ポ野郎が居る」ということでその児ポ野郎が引っかかる様に動画プレイヤーの0dayなので、そこまで心配する必要は無いんじゃないかと思います。
②についてはそこらへんに転がってるWeb Proxy等を使えば回避できるのTor弾くサイトを見るためにやる意味あまりないんじゃないかなとも思います。
③は金がかかる
基本的には意味があると言えばあるし、無いと言えばない、何を重視するかによると思います。
Torネットワークであなたを特定できるほどの組織や人物相手にVPNを組み合わせただけで阻止できると思ってんのか?と何処かのVPNサービスが言っていたと記憶しています。
ちなみにVPNだけではNSAホーモの監視からは逃れられません。
コメント