今週初めにオープンなブログサイト Medium に掲載された記事が、いくつかの怖い見出しをつけました。
独立した研究論文として、nusenu
と名乗る著者によって書かれたこの記事の見出しは、次のとおりです。
How Malicious Tor Relays are Exploiting Users in 2020 (Part I)
Tor ネットワークの出口容量の 23% が Tor ユーザーを攻撃している
簡単に言えば、この見出しは、通常、匿名のまま、望まない監視、検閲、あるいはマーケティング目的の単なるウェブ追跡から離れることを願って Tor を使用してウェブサイトにアクセスすると、… を意味するものです。
…すると、そのうちの4回に1回は(もしかしたらもっと多いかも!)アクセスすることになります。
では、Tor がどのように機能するか、悪人 (および検閲や監視のルールが厳しい国) がどのように悪用するか、そして上記の見出しが実際にどれほど恐ろしいものかを見ていきましょう。
もともとアメリカ海軍によって設計された Tor ネットワーク (Tor はオニオン ルーターの略で、その理由はタマネギの皮をむくとバラバラになることを想像すればすぐにわかるでしょう) の目的は、次のとおりです。
この時点で、「でもこれってまさに VPN が私のブラウジングだけでなくオンラインで行うすべてに対して行うことじゃないか」と思うかもしれません。
VPN (仮想プライベート ネットワーク) は、すべてのネットワーク トラフィックを暗号化し、スクランブルされた状態で VPN プロバイダが運営する VPN サーバーに中継し、そこでスクランブルが解除されて、あたかもその VPN サーバーから発信されたようにインターネットに「注入」されます。
したがって、あらゆるネットワークの応答は、あなたに代わって VPN プロバイダが受信し、暗号化された形であなたに送り返されます。
あなたのコンピュータ間の暗号化接続は VPNトンネルと呼ばれ、理論上、他のオンラインユーザからは見えない、あるいは少なくとも覗かれないようにすることができます。
従って、おわかりのように、VPN は、ネットワーク上のあなたの本当の位置を偽装するという、上記の最初の問題には対処します。
確かに、VPN はほとんどの人にとって点を結ぶことを難しくしますが、VPN プロバイダーが常にあなたのリクエストがどこから来て、どこに行き、最終的にどのデータを送受信するかを知っているという単純な理由から、すべての人がそれを行うのを妨げるわけではありません。
したがって、VPN プロバイダーは本質的に、通常の ISP が持つのと同じ程度にオンライン生活を可視化できる、新しい ISP になります。
Why not use two VPNs? 専門用語で言えば、なぜトンネルの中にトンネルを作らないのか。
ネットワーク トラフィックを暗号化して VPN2 に復号させ、それを再び暗号化して VPN1 に復号させ、それを VPN1 に送ります。
その結果、VPN1 はトラフィックがどこから来たのか、また VPN2 はそれがどこへ向かっているか知ることになりますが、2 社が共謀しないかぎり、それぞれが半分だけ知っているということになってしまうのです。
理論的には、ある種の分割統治アプローチによって、上記の両方の目的を満たすことができます。なぜなら、あなたを追跡したい人は、まず VPN2 から復号されたトラフィックログを取得し、次に VPN1 からユーザー名の詳細を取得しなければ、「点をつなぐ」ことができないからです。
想像できるように、2 つの VPN を使用しても、完全に安心できるわけではありません。
第一に、毎回同じ 2 つの VPN を使用することにより、接続に明白なパターンが存在し、したがって、調査官 (または詐欺師) があなたを追跡するために追跡できる痕跡に一貫性があります。
トラフィックが複雑な経路をたどる割には、毎回同じ経路をたどるので、犯罪者 (または警官) にとっては、たとえ 2 倍のハッキング量や 2 倍の令状が必要だとしても、2 層の VPN を通して逆算する時間と努力に値する可能性があります。
言い換えれば、2 つの VPN 間の技術的、物理的、法的な分離は、期待するほど重要ではないかもしれません – あなたを追跡するために結託する必要さえないかもしれないほどです。
そして、なぜこれらの VPN を定期的に切り替えたり、方程式にさらなるミックスアンドミステリーを加えたりしないのでしょうか。
世界中のボランティアによって提供されるコンピュータのプールが匿名化リレーとして機能し、Tor ネットワーク経由でブラウジングする人々に、本質的にランダムで複数のトンネルの「ミックスアンドミステリー」 VPN を提供します。
過去1年の大半、Torネットワークで利用可能なリレーの総数は約6000から7000の間で揺れ動いており、セットアップされたすべてのTor回路は、ほぼランダムに、3つのリレーを使用して、ある種の3トンネルVPNを形成しています。
コンピュータが、セットアップしている回路内の各リレーの公開暗号キーを取得し、送信するデータを3層のタマネギのような暗号化を使ってスクランブルし、回路の各ホップで、現在のリレーは次のリレーにデータを渡す前に暗号の最外層のみを剥がすことができるようにします。
リレー 1 はあなたが誰であるか知っていますが、あなたがどこへ行こうとしているか、何を言いたいかは知りません。
リレー 3 はあなたがどこへ行こうとしているか知っていますが、あなたが誰であるか知りません。
It’s not quite that random
上の図で、真ん中の緑の線はガードと呼ばれる特別な Tor リレー、またはエントリ ガードを示していることに気づかれるでしょう。
(技術的な理由により、Torは実際には約2ヶ月間すべての接続に同じエントリーガードを使用し、Tor回路のランダム性をいくらか減少させていますが、ここではその詳細を無視することにします。)
同様に、下部のオレンジ色の線は出口、または完全な出口ノードを示し、それは回路の最後のホップに選択されるのに十分信頼できるとみなされるリレーです。
ここでは、全体で利用できる6000から7000のリレーから、常に約1000の出口ノードのみがアクティブであることに注意してください。
Torの出口ノードは、入口ガードと中間リレー(頻繁に変わる)の匿名化効果により、あなたがどこにいるかは分かりませんが、Torのミックス&ミステリーの最終層の暗号を取り除くのが出口ノードであるため、あなたの最終暗号解除トラフィックとその最終目的地を見ることができるのです。
(あなたがTor経由で普通のウェブサイトをブラウズするとき、ネットワークはあなたの生の、オリジナルの、復号されたデータをインターネット上の最終ホップに放出する以外に選択肢がありません、さもなければあなたが訪問したサイトはそれを理解することができないでしょう。)
言い換えれば、もしあなたがTorを使って非HTTPS(非暗号化)ウェブページを閲覧した場合、あなたのトラフィックを処理するTor出口ノードはあなたの送信ウェブ要求を盗聴し修正できるだけでなく、戻ってきた返信も台無しにすることができるのです。
そして、平均してわずか1000の出口ノードが利用可能で、出口のかなりの割合のコントロールを得たい詐欺師は、数千または数万のサーバをセットアップする必要はなく、数百で十分です。
そしてこの種の介入は、nusenu
が、時には出口ノードの1/4まで関与するかもしれないという規模でTorネットワークで検出したと主張しているものです。
より具体的には、Nusenu は、2020 年の間、「出口ノード」リストにある何百もの Tor リレーが、下心に満ちた犯罪志願者によって設定されたと主張しています:
彼らの活動の全容は不明ですが、ひとつの動機は明白かつ単純で、利益であると見受けられます。 彼らは、出口リレーを流れるトラフィックを操作することによって、Torユーザーに対して中間者攻撃を行います。 彼らは主に暗号通貨関連のウェブサイト、すなわち複数のビットコインミキサーサービスを狙っているように見えます。 彼らはHTTPトラフィックのビットコインアドレスを置き換え、ユーザが提供したビットコインアドレスではなく、彼らのウォレットにトランザクションをリダイレクトしています。 ビットコインアドレス書き換え攻撃は目新しいものではありませんが、その規模が大きいことが特徴です。
簡単に言えば、Nusenuは、これらの悪党が、Tor単体で匿名性とデータの両方を保護するのに十分だと考え、したがってTor経由でブラウジングするが、入力する新しいURLの先頭にhttps://
を置くことに注意を払わない暗号通貨ユーザを食い物にしようと待っていると主張しています
.
HTTP considered harmful
良くも悪くも、ブラウザに URL を入力するときに https://
を無視しても、暗号化と南京錠で保護された HTTPS サイトに到達することが多いようです。
多くの場合、相手側のサーバーは HTTP リクエストに反応して、「今後は、プレーンな古い HTTP を使用しないでください」という応答を返します。
これらの「二度と HTTP を使用しないでください」という応答は、HTTP Strict Transport Security の略称である HSTS として知られているものを実装しており、そのことについて考えるのをやめたことがなくても、盗聴やトラフィック操作から安全を確保できるようになっています。
しかし、鶏と卵の問題があります。つまり、「もう HTTPS は使わない」というメッセージが伝わる前に、本当に HTTPS のみでアクセスすべき Web サイトへの最初の非 HTTPS 接続を悪者が傍受した場合、次のことが可能になる可能性があるということです:
- HTTPS と最終目的地を行き来しながら、罠にかかった終了ノードまで HTTP を話し続けさせる。 これは、最終的なサイトでは安全に通信していると思わせるが、最終的なサイトがHTTPSで通信することを望んでいることに気づかせないようにするものである。
どうすればよいですか?
いくつかのヒントを紹介します。 歴史的な理由により、ブラウザはよくわかるようになるまでいまだに HTTP をデフォルトとしています。したがって、URL の最初に https://
を明示的に入力してサイトを訪問すればするほど、自分の意図を明白にして自分を守ることができます。
dom.security.https_only_mode
と呼ばれるデフォルト以外の設定機能があります。 この設定をオンにすると、一部の古いサイトは正常に動作しないかもしれませんが、セキュリティについて真剣に考えているなら、試してみてください!How to ENABLE HTTPS-ONLY MODE IN FIREFOX 79
(悲しいことに、Firefox の “HTTPS-only” オプションは Tor ブラウザではまだ利用できず、この機能がまだ登場していない Extended Support Release 版を使っています)…