Tor

提供: tezos-wiki
移動先: 案内検索

(トーア、英語: The Onion Router)とは、TCP/IPにおける接続経路の匿名化を実現するための規格、及びそのリファレンス実装であるソフトウェアの名称であり、P2P技術を利用したSOCKSプロキシとして動作する。Torという名称は、オリジナルのソフトウェア開発プロジェクトの名称である「The Onion Router」の頭文字を取ったものである。 Tor は分散型の「タマネギ」ネットワークであり、敵対者がネットワーク上のいずれかのピアを追跡することをより困難にします。 Torは、中国やイランなどの国では、無制限のインターネットにアクセスするのにも非常に便利です。プライバシーの維持とは、メッセージの内容を隠すだけでなく、誰と話しているのかを隠すことです(トラフィック分析)。 Torは、盗聴とトラフィック分析の両方に強く匿名の接続を提供します。

BitcoinはTorネットワーク上で簡単に実行できます。

概要

Tor As Fast As Possible

Torインストールと使用

'todo explain:オニオンルーティング(トンネルネットワークが匿名化する方法)、暗号化を使用する、出口ノードを、ルータ'

インストールファイルに付属の説明書に従って、[1]をお読みください。トールはあなたがそれをインストールしただけであなたのトラフィックを匿名で魔法のように匿名化しません。
ページを表示すると、Torを使用してトラフィックの起源を匿名化するアプリケーションの設定方法の例が見つかります。
Thisは、Windowsの詳細なインストールガイドです。 Torを使用するためにBitcoinまたはmIRCを設定する前に、Torをインストールして起動してください。
[[{ファイル:20110109-tor-running.png]]あなたの計算のタスクバーには、Torが動作しているときに小さな玉ねぎがあります。 ファイル:20110109-bitcoin-mirc-vidalia.png

Bitcoin Core

参考記事:TorのBitcoinコアの指示

GUI

Torクライアントを起動して実行すると、Bitcoinクライアントを使用するように設定できます。
メニューの設定 - >オプションで選択します。
ファイル:20110108-btc-options.png

127.0.0.1のアドレスとポート9050(Torのデフォルトポート番号)を使用して「socks 4プロキシ経由で接続する」をチェックする
[[{ファイル:20110108-btc-client-tor-as-proxy.png]]
Torを使用するようにアプリケーションを設定することも、Torを呼び出すために呼び出されます。 (ここでは簡単なハウツーが必要です)

bitcoin-otcに関するメモは、このページのより適切な場所で宣伝しますか?トレーディングとIRCの言及 Freenode IRCの隠しサービスに直接接続すると、bitcoin-otcを使ったビジネスをより匿名で行うことができます。

ビットコイン

-proxy = 127.0.0.1:9050(またはあなたのSocksPortが何であれ)でビットコインを実行してください。

bitcoindは、9050でプロキシを使用していることを検出し、 "nolisten"フラグを強制します。 9050でtorを実行していない場合は、手動で "nolisten"を設定する必要があります。それ以外の場合は、パブリックIPでリッスンし、おそらくノードを実行していることがわかります。

隠しサービス

隠しサービスはTorネットワーク内で実行され、BitcoinがTorプロキシを使用するように設定されている限り、-connect =パラメータを使用して接続することができます。 Bitcoinユーザーは隠れたサービスを使用する必要はありません。なぜなら、Bitcoin接続を含む通常のインターネットトラフィックの匿名性を高めるためにTorを使用できますが、隠されたサービスが有益ないくつかの技術的な理由があります。詳細については、Torプロジェクトのドキュメントを参照してください。

サービスはFallback_Nodes#Tor_networkにリストされています。

プールされた鉱山

いくつかの採掘プールは、トルネットワーク上の隠れたサービスとして利用可能です。どんなプールにも到達することができます。一般的な方法は、ローカルのTorプロキシを使用するように鉱業クライアントに指示することです。これはクライアント固有のものですが、役立つヒントがいくつかあります。

Linux / BSD

どのクライアントも、torifyコマンドを使用し、それを使用してトラフィックをルーティングすることができます。別の方法は、一部の鉱夫がそれをサポートするライブラリを使用するようにhttp_proxy環境変数を設定することです。

Windows / OS X

いくつかの鉱夫がそれをサポートするライブラリを使用するように、http_proxy環境変数を設定することは可能です。

mIRC

mIRCは一般的なIRCクライアントです。これは、Tor + SASL + mIRCを使用してFreenode IRCに接続する方法のガイドです。

ニックネームをfreenode nickservで登録する

Freenodeでは、SASL認証ユーザーのみがタマネギIRCサーバーに接続できます。 SASL認証は登録されたニックネームでのみ機能します。
torを使用せずにFreenode IRCに接続して実行する
/ msg nickserv register <password> <email>

あなたはこのようなものを見るでしょう
-NickServ-ニックネームの有効化手順を記載したメールが<email>
に送信されました -NickServ- 1日以内に登録を完了しないと、あなたのニックネームは期限切れになります。

あなたのニック登録を終了するには、提供された電子メールを送り、電子メールからircにコマンドをコピー/ペーストします。

あなたのmIRCインストールにSASLサポートを追加する

SASL.dllファイルとsasl.mrcファイルをダウンロードし、それらをmIRCインストールディレクトリにコピーします。
sasl.mrcスクリプトをロードします(スクリプトエディタを開くにはAlt + R、ファイルをロードするにはCtrl + L、sasl.mrcを参照、OKまたは "save&exit"を押します)。
[[{ファイル:20110109-sasl-script-loaded.png]]
タイプ/ダイアログ-m SASL.main SASL.mainを開き、SASL接続マネージャを開きます。
[[{ファイル:20110109-sasl-dialog.png]]
Freenode項目を追加します。
ファイル:20110109-sasl-manager.png ファイル:20110109-sasl-manager-network.png
ネットワークはFreenodeです。
ユーザー名とNSパスワードはあなたのニックサールの予約と一致する必要があります。
認証タイプはPLAINです。

Torを使うmIRCの設定

Freenode onion IRCサーバーのエントリを追加する
[[{ファイル:20110109-onion-irc-add.png]]
プロキシ(ローカルTorプロキシ)を使用するようにmIRCを設定する
[[{ファイル:20110109-mirc-proxy.png]]

今すぐ接続できるはずです。
このトピックが議論されているBitcoinフォーラム

Torの仕組み

Freenet、I2Pなどとは異なり、Torのセキュリティは非常に明確です。弱点は存在しますが(後述)、Torが作成されて以来知られており、新たな弱点が予想されません。

Torは、3(正常)または7(隠れたサービス)のTorリレーを介してTCPパケットを送信します。これは遅い理由です:あなたのパケットは、宛先に達する前に100台のコンピュータ(インターネットルータを数える)を通過しなければならないかもしれません。 Torは、各ノードごとに複数の「暗号化された」レイヤーを使用します。したがって、 外側の名前は常に 'として大文字にされ、決してTORまたはt.o.r.

Torを使ってbitcoin.orgに接続したいとします。最初に私が知っている3つのTorリレーを選択します。次に、ISPに次のようなメッセージを送信します。

このIPに送信する:<Relay1のIP>
<Relay1の暗号化データ>

Relay1は、これを受信すると、秘密鍵を使用してペイロードを復号化します。ペイロードには以下が含まれます:

このTorノードに送信する:<Relay2>
<Relay2の暗号化データ>

Relay2はペイロードを復号化します:

このTorノードに送信する:<Relay3>
<Relay3の暗号化データ>

Relay3は実際のTCPペイロードを受信し、宛先に送信します。

このIPに送る:<宛先のIP>
<暗号化されていないペイロード>

ペイロードはTorでは暗号化されておらず、さらに暗号化することはできません。ただし、プロトコル自体が暗号化(HTTPS、SSHなど)を使用する場合、データは暗号化されます。これは、最後のノード(「出口ノード」)がHTTPサイトで行うすべてを見ることができ、暗号化されずに送信された場合にパスワードを盗むことができることを意味します。多くの人が退出ノードになっているだけなので、この情報を見ることができます。TorはオープンなWiFiよりもはるかに危険です!

上述の暗号化構成は、単一のTorノードが送信者と宛先の両方を知っていないことを保証する。 Relay1とISPは、Torを使用して特定の時刻にパケットを送信していることを知っていますが、送信している相手や送信している相手がわかりません。 Relay3はあなたが送信しているものを正確に知っていますが、Relay2とRelay1が彼をブロックしているため、誰がそれを送信しているのか判断できません。すべての3つのリレーは、送信者と宛先を結論的に接続するために連携する必要があります。

しかし、Torは「タイミング攻撃」に弱いため、特定のポジションの2人の参加者だけが高い精度で送信者を決定できます。このTor接続を考えてみましょう:

センダ< - > S-ISP < - >リレー1 < - >リレー2 < - >リレー3 < - > D-ISP < - >宛先

送信者のISP(S-ISP)と宛先が連携して動作している場合、送受信されたパケットのサイズと時間を記録できます。多数のパケットにわたって、送信者は実際に宛先にパケットを送信する人物であることを非常に高い精度で判定することができます。これには、双方の積極的な監視または詳細なログ記録が必要です。 Relay1はS-ISPと同じ役割を果たします。

さらに、基本接続が暗号化されていない場合(通常のHTTPなど)には、さらに多くの設定が可能です。

  • S-ISP&リレー3
  • Relay1&Relay3
  • S-ISP&D-ISP
  • Relay1&D-ISP

この2番目のセットでは、送信者が宛先に接続されていることが常に確認できますが、接続が暗号化されていない場合は送信者がサイト上で行っていることがわかります。 (パス名はHTTPSで暗号化されています)。

最初のリレー(「エントリノード」)は接続の弱点なので、Torは特定の防御手段を講じます。最初にTorを起動すると、Torを実行するたびに変更されない3つのエントリガードが選択されます。 1つがダウンしない限り、あなたは常に3つのうちの1つを使用します。これらのノードがすべて安全で、ISPが安全であればOKです。

これらのタイミング攻撃はBitcoinにとって特に重要です。なぜなら、誰もが接続の「宛先」になる可能性があるからです。パケットは、Bitcoinネットワーク内のすべてのピアにブロードキャストされます。これにより、ISPだけで、トランザクションをあまり問題なく関連付けることができます。しかし、タイミングアタックは送信者から少なくとも数十のパケットを受信することに依存しているため、実際には "宛先"は直接のBitcoinピアの1つである必要があります。しかし、Bitcoinネットワークを仲間に浸すことはそれほど難しくありません。この攻撃のために、Torを使用する場合は、Bitcoinクライアントの代わりにEWalletを使用することをお勧めします。

Torリレーを検出するために、Torは集中型ディレクトリサーバーモデルを使用します。 9つの正式なディレクトリサーバーがあります。リレーになるには、これらのいずれかに登録します。ディレクトリサーバーはデータを共有し、すべてのTorノードを頻繁に含むたびに「ネットワーク状態合意」の文書を生成します。 Torクライアントは、信頼できるディレクトリサーバーに直接接続しません。ネットワーク状態のコンセンサスのコピーを持つ多くの「ディレクトリミラー」に接続します。 Torにピアツーピアのブートストラップメカニズムがないため、正式なディレクトリサーバの半分が破壊された場合、ネットワーク全体が破壊され、正式なディレクトリサーバの半分が悪化するとネットワーク全体が破壊される可能性があります。

隠しサービスは、送信者と宛先の両方を匿名のままにすることができます。隠しサービスの接続は次のようになります。

  • 目的地は、いくつかのTorリレーが隠れたサービスの「導入ポイント」として機能するように指示します。宛先は、通常の3ノードTor回路を介して、これらの導入ポイントのすべてに接続されたままです。
  • 目的地はこれらの紹介ポイントをTor DHTに登録します。導入ポイントは、宛先キーの符号化されたSHA-1ハッシュの最初の16文字に関連付けられています。これは.onionアドレスの情報です。 SHA-1の使用は弱点である可能性があります。
  • 送信者は、4ノードのTor回路を作成します。 4番目のノードは「ランデブーポイント」と呼ばれます。
  • 送信者は、DHTから目的の隠しサービスの紹介ポイントを検索します。送信者は、通常の3ノードのTor回路を介して送信者に接続し、紹介ポイントを通じて、彼が選択したランデブーポイントについて目的地を指示する。
  • 目的地は3ノードのTor回路を介してランデブーポイントに接続します。送信側と宛先は、7ノード接続で接続しています。

クライアントの場合、非表示サービスは暗号化されたTor HTTPS接続よりも安全です。理由は次のとおりです。

  • 目的地が匿名のまま残っていれば、悪党によって制御される可能性は低くなります。
  • 宛先のISPはHTTPSの場合と同様に関与しません。タイミング攻撃には、次の設定のみが可能です。
    • S-ISP&宛先
    • Relay1&Destination

しかし、隠されたサービスを実行することはより危険です。単純な交差攻撃は、隠れたサービスのISPだけで実行することができます:

  • あなたのインターネットサービスは切断されています。
  • 隠されたサービスがその瞬間にダウンした場合、あなたはアンマスクされます。

上記と同じ種類のタイミング攻撃も可能です。

詳細については、Torデザインペーパーをご覧ください。

Exchangeの制限

一部の取引所では、Torを使用して行われるアクティビティをより予防的に扱います。たとえば、現在廃止されているMt. Goxサインアップシート: :Torネットワークおよび/または公的な代理人によってお客様のアカウントにアクセスすると、一時的にアカウントが停止され、AML文書を提出する必要が生じる可能性があります。

外部Tor隠しサービス

  • [irc://p4fsi4ockecnea7l.onion Freenode hidden service]

外部リンク

Category:セキュリティ