匿名アクセス・ソフト「Tor」による匿名性を無効にする方法が公開
そのセキュリティ研究チームの代表者であり、デンマークのセキュリティ・コンサルティング会社フォートコンサルに勤務するアンドリュー・クリステンセン氏は、『Practical Onion Hacking』と題したPDF文書に、Torの出口となるサーバ、いわゆる「出口ノード」と呼ばれるサーバを通過するトラフィックを改竄することで、Torによる匿名性を無力化してしまう方法の詳細を示している。
この脆弱性は、Tor、Javascript、Shockwaveを使用するブラウザ・ベースのアプリケーションに内在するものであり、システム自体のピア・ツー・ピア(P2P)ルーティング・プロトコルによるものではない。しかし、多くのユーザーのIPアドレスが影響を受ける可能性があるという。
Torは、ユーザーが自身のIPアドレスを明らかにすることなくWebサーバにアクセスできるようにするIPトンネリング・ツール・セット。プライバシー保護関連の非営利団体EFF(Electronic Frontier Foundation)が支援するこのツール・セットは、一連の特別なサーバ、いわゆる「ノード」を使用してアクセスの匿名性を実現する。これらのサーバは暗号化技術を使用してトラフィックのルーティングを行い、接続元のアドレスを保存しない。したがって、接続先となるWebサーバから見えるのは、本当のアドレスではなく、出口ノード、つまりチェーンの最終ノードだけである。
言論の自由を提唱するTorの支持者は、中国などでのインターネット・アクセス制限を回避できるなどの利点を挙げているが、幼児ポルノや犯罪者に“隠れみの”を提供しているという非難も一部から出ていた。また、Torは専門家が便利に使えることだけを念頭としているため、ツール・セットとしては不備が多く、仮説に基づく不安定要素が多すぎるとの指摘もある。
クリステンセン氏は、今回の報告について、次のように結論している。
「われわれは、Tor自体に脆弱性を認めたわけではなく、Torを使用するアプリケーションの脆弱性や特徴を悪用すれば、人々のプライバシーを暴き、匿名性を無効にできることを実証したのだ。これらのトラフィックの内容の大部分は明らかにすることができると思う。というのも、Torを通過するトラフィックはFirefoxとInternet Explorerで表示され、平文で伝送されるからだ」
クリステンセン氏をはじめとするセキュリティ研究チームは、Webの専門家であれば、プライバシーを暴く操作が行われないようにシステムを構成できると説明している。しかし、そのためには、Java、Javascript、ActiveX、Flashなどのブラウザ・プラグインをオフにしたうえで、Torがネーム・アドレスを解決できるように設定し、SSLを使用なければならない。いずれも平均的なユーザーには望めないことばかりだ。
クリステンセン氏らは、上記のリポートに続き、『Peeling the Onion』と題した新しいリポートも発表している。同リポートにはTor関連の脆弱性の概要がより理論的に示されている。
(ジョン E. ダン/Techworld オンライン英国版)
Tor(The Onion Router)公式ページ
http://tor.eff.org/
フォートコンサル(デンマーク)
http://www.fortconsult.net/
提供:Computerworld.jp