Tor Networkとは?
目次
はじめに
Torとは?
オニオンルーティングの仕組みとは?
Torを使用する理由
まとめ
Tor Networkとは?
ホーム記事
Tor Networkとは?

Tor Networkとは?

中級者
Published May 11, 2020Updated Dec 16, 2021
5m

はじめに

あなたがこの記事を読むために使用しているであろうインターネットは、プライベートとは程遠いものです。プラットフォーマーは、あなたがどこにいるのかを把握し、クッキーやデバイスのフィンガープリント のようなものを使用して、あなたのオンラインでの習慣について驚くほど多くの情報を得ています。
もしかしたら、これに問題を感じないかもしれません。しかし、すべての人がそのような考えを持っているわけではありません。特に、すぐに入手できるソフトウェアを使えば、比較的簡単にプライバシーを強化することができます。この記事では、世界中のプライバシー保護活動家が歓迎しているツールである、Torを紹介していきます。


Torとは?

Tor (The Onion Routerの略) は、オンラインでの活動を盗聴者から守るための技術です。Torは、メッセージをやりとりしたいサーバーに伝える、ピアの分散型ネットワークによって成立しています。

ネットワークの構造上、あなたがログインしない限り、サーバーはあなたが誰であるかを知りません。インターネット・サービス・プロバイダー (ISP) は、あなたがTorを使用していることはわかりますが、あなたが何を閲覧しているかを知るすべはありません。

Torの匿名性は、オニオンルーティングと呼ばれる技術によって実現されています。通信を暗号化してノードのネットワークに「バウンド」させることで、誰もその通信がどこから来たのかを知ることはできません。


オニオンルーティングの仕組みとは?

オニオンとプライバシーにどんな関係があるのか、という疑問に答えていきます。

結論から言うと、タマネギ (または愛すべき緑の鬼) のように、Torネットワークを介して送信されるパケットには層があります。まず、メッセージを暗号化して第1層を形成します。そして、このラップされたメッセージに、さらに別のレイヤーを追加しますが、今度は別の鍵で暗号化します。これを3回 (別の鍵を使用して) 行うと、構造的に暗号化されたタマネギに似たものになります。

データは何重にも暗号化されています。


もし誰かが私たちのタマネギの核心にたどり着きたいと思ったら、3つの層すべてを解読する必要があります。私たちの目的は、そのようなことをできる人が存在しないようにすることです。ネットワーク上で、3人のピアを選びます (この記事では、Alice、Bob、Carolと呼びます)。3つのキーを使用しますが、各ピアは1つのキーしか知りません。

メッセージがエンドポイントに到達する前に、まずAliceに送られ、次にBobに送られ、最後にCarolに送られます。Carolはエグジットノードとして機能します 。

Carolはオニオンを最後に受け取る人なので、まず彼女が知っている鍵でメッセージを暗号化します。中間にBobがいるため、次に彼が知っている鍵でデータを暗号化します。しかし、あらかじめBobがデータをどこに (つまりCarolに) 送る必要があるのかという情報を少し加えておきます。最後に、Aliceが知っている鍵を使用して、それらの情報 (+パケットをBobに送る命令も含む) をすべてラップします。

ご褒美を何枚もの紙で包み、円を描くように渡していくゲームをしたことはありますか?私たちがやっていることは、それと少し似ています。オニオンルーティング以外では、他のプレイヤーを見ることはできません。皆さんはそれぞれ別の部屋にいますが、壁に開けられた穴から小包を渡すことができるのです。

小包を準備します。一番外側の包装紙には「Alice」と書かれたラベルが貼られており、彼女しか開けられないことを意味しています。それを壁の穴から手渡しします。

Aliceは一番外側の包装紙を剥がします。次の受取人がBobであることを確認した彼女は、壁の別の穴からそれをBobに手渡します。Bobはその包装紙を剥がして、Carolに渡します。受け取ったCarolは包装を完全に外して、「バイナンスアカデミーの良質なコンテンツを送ってください。」というメッセージを確認します。
Carolは記事をプリントアウトし、自分の紙に包んでBobに渡し、Bobは自分の紙に包んで渡します。最後に、Aliceはそれを3層目で包み、あなたに渡します。受け取ったあなたは3つの層をすべて開けることができます。これによって、最高クラスの 仮想通貨のコンテンツを楽しむことができるようになっています。


仮想通貨の購入を検討していますか? バイナンスでBitcoinを購入しましょう!


Torは、オニオンルーティングの実装の1つで、Torプロジェクトによって運営されています。上の図のように、3つのホップを使用してメッセージのソースを難読化します。その気になれば、何重にも暗号化されたプロトコルを作ることもできます。

しかし、ホップの追加にはコストがかかります。Torブラウザを使用したことがある人は、通常のブラウザよりもかなり遅いことに気づくでしょう。それは、サーバーと直接通信していないからです。情報は目的地に向かって複雑な経路を辿り、一歩一歩変えていかないといけません。

ホップが多ければ多いほど、通信に時間がかかります。3つあれば十分なプライベートが確保できます。注意すべき点は、エグジットノードであるCarolは、暗号化 (HTTPS) されていない限り、あなたがサーバーに送信している内容を見ることができるということです。そのため、認証情報 (メールやパスワード) を平文で渡してしまうと、せっかくのプライバシー保護が台無しになってしまいます。さらに、バイナンスアカデミーに ceo@binance.vision としてサインインをクリックすると、サーバーはあなたが誰であるかを知ることができます。


Torを使用する理由

Torは、多くの人にとって、麻薬や武器、その他の不正な商品やサービスの市場と同義であり、悪い評価を受けています。仮想通貨、オニオンサービス、公開鍵暗号のような他のプライバシーを高める技術と並んで、Torはユーザーが高度な機密性を持ってやりとりすることを可能にします。

ある意味では、犯罪者がTorを利用することは、このシステムの堅牢性を示すものです。もし誰かの自由がプライバシーに依存しているのであれば、その人が使用しているツールはおそらく目的に合っているでしょう。もしかしたら、3つの政府から逃げている内部告発者かもしれません。もしくは、友人や家族との会話をISPに盗み見られたくないという一般の方もいるでしょう。それは問題ではありません。Torのような技術は、すべての人のプライバシーを強化するための不可知論的なツールです。

とはいえ、Torは完全に安全なわけではありません。Torについて、正しく理解していないと知らないうちに、簡単に個人情報を漏らしてしまいます。JavaScriptのようなものでもプロファイルされる可能性がありますが、それをブロックするブラウザの拡張機能を使えば、この落とし穴を避けることができます。


まとめ

Torや一般的なオニオンルーティングは、デジタルプライバシーの観点からは不可欠な要素です。ネット上で完全な匿名性を得ることは事実上不可能ですが、Torをダウンロードするだけで、他人の目を気にすることなくブラウジングを楽しむことができます。このようなツールは、検閲を回避し、プライバシーに関する基本的な権利を守るために不可欠です。