Tor(The Onion Router)は、一連のプロキシを通じて匿名の暗号化された接続を作成する役割を果たすルーターシステムです。それは、ネットワーク内で暗号化データを転送することができる仮想チャネルの独立したネットワークとして実装されています。

Torソフトウェアコードはオープンに配布されています。現在、Torネットワークには10以上のコントロールノード、7,000以上のプロキシサーバー、および約1,000の出力ノードがあります。


Torはどのように機能するのか?

Tor技術は、特定のネットワーク内での多層ルーティング(オニオン構造)および多段階の暗号化の原理に従って実装されています。

Torネットワーク内では、データパケットは少なくとも3つのノードからなるプロキシサーバのチェーンを通じてSOCKSプロトコル経由で送信され、システムの参加者間でランダムに選択されます。送信前にデータはチェーン内の各サーバ用に個別のキーで事前に暗号化されます。

TorネットワークではUDPプロトコルを使用したトラフィックの送信はサポートされていません。そのため、VoIPやBitTorrentの安全な使用では、サードパーティのオペレーティングシステムでのトンネリング方法が使用されます。

Torネットワークには隠しサービスがあり、インストールされたTorクライアントを使用してのみアクセスできます。隠しサービスは公式ドメインネームシステムにない**.onion**ゾーンのドメインを持ちます。

Torノードの種類

  • エントリノード。 これらはTorネットワークのクライアントの認証および暗号化プロセスを開始するためのものです。同時に、クライアントからエントリノードへの転送データブロックはTLSキーによるハイブリッド暗号化で保護され、データの種類や内容を知ることができないようにメッセージ認証コードが提供されます。
  • ミドルノード。 これらはTorシステムの選択された参加者間でのみネットワーク内の暗号化されたトラフィックを転送するために使用され、.onionゾーンでのみ直接接続を許可します。この場合、それらのノードのIPアドレスは履歴に保存されません。
  • エグジットノード。 これらのノードはクライアントをインターネットネットワークに接続するために使用されます。エグジットノードはデータを復号化し、リクエストの受信者のアドレスを見つけます。これらのノードの運用はTorネットワークの規則によって厳密に規制されています。
  • ガードノード。 これらはデータ送信チェーンに含まれ、Torネットワークの攻撃者の制御からユーザーを保護するために使用されます。
  • ブリッジリレー。 これらはTorネットワークのブロックに対する防御として使用されます。エントリまたはミドルノードとして使用され、公開リストには掲載されませんが、暗号化されたTLSリクエストによってユーザーに提供されます。
  • エグジットリレー。 これらは、エグジットエンクレーブと同じIPアドレスにあるサービスに接続することを可能にします。トラフィックの傍受からの保護に使用されます。

さまざまなTorの実装

Torネットワークはさまざまな方法で使用できます:

  • ソフトウェアソリューション。さまざまなオペレーティングシステム用のTorクライアント、特定のグラフィカルインターフェイス、ウェブブラウザ、およびプラグイン。
  • ハードウェアソリューション。Torネットワークで動作するように適応されたルーターおよび個別のデバイス。
  • 特殊なオペレーティングシステム。デフォルトで全トラフィックをTor経由で送信する特別なオペレーティングシステムのアセンブリ。

Torのセキュリティ

Tor回路内で使用される任意のノードは侵害される可能性があります。

Torネットワーク参加者の行動に対する全責任は、トラフィックを自分の名で送信するエグジットノードにあります。この段階で、オープンな通信プロトコル(SMTP、FTP、HTTP)からのデータを傍受する危険があります。ログイン、パスワード、送信ファイル、クッキーが侵害される可能性があります。必要に応じて、重要なデータの暗号化を提供するためにVPNと一緒にTorネットワークを使用することをお勧めします。

不適切に設定されたサービスにより、Torユーザーが部分的または完全に公開されることがあります。多くのサービスは、Torネットワーク上で送信されたメッセージに技術情報を追加することがあります。暗号化されずに送信される受信者へのエントリノードからのトラフィックの変更に対抗するためにチェックサムが使用されます。