「Tor」に脆弱性--匿名性が無効化される可能性

Charlie Osborne (Special to ZDNET.com) 翻訳校正: 編集部

2015-08-03 10:47

 マサチューセッツ工科大学(MIT)の研究者らが、「Tor」サービスに対する新たなデジタル攻撃手法を見つけ出した。これにより、「ディープウェブ」で使われるTorの匿名性を無力化できる可能性がある。

 Help Net Securityの報道によると、MITのチームが開発したこの攻撃手法を用いることで、匿名性に守られた秘密のサービスやクライアント、場合によってはサーバまでも特定できる可能性があるという。

 ユーザーがTorに接続すると、その接続は暗号化され、デジタルサーキット内をルーティングされる。このサーキットの入り口は「ガード」と呼ばれており、最後は「出口ノード」と呼ばれている。

 理論上は、何らかの裏技を使ってこの入り口と出口を結びつけられない限り、ユーザーの監視や、IPアドレスやメッセージの宛先を記録するのは不可能となっている。しかしMITの研究者らは、Torユーザーのデジタルフットプリントを追跡するための代替アプローチとして利用できる、一連の受動的な攻撃手法を考え出した。

 同チームが執筆した論文では、「サーキットフィンガープリンティング」と彼らが呼ぶプロセスについて解説されている。

 「Torには、フィンガープリント(指紋)としての役割を果たすトラフィックパターンが存在しており、これによって秘密のサービスと通信するために用いられるサーキットを、外部から効率的かつ正確に特定し、関連付けることができる。このため、すべてのサーキットを監視するというコストのかかる手段を採るのではなく、怪しいと自信を持って言いきれるサーキットを最初のステップで特定し、問題領域を秘密のサービスのみに限定するという戦略になる」

 MITのチームによると、秘密のサービスに関連するアクティビティを特定した後、Torの出口ノードに対して第2の攻撃を仕掛けることができたという。同チームは積極的な手段を用いてノードを制御するのではなく、受動的な手段を用いて、ユーザーがアクセスしているTorサービスを(そして秘密のサービスをホストしているサーバを)88%の確率で特定することに成功した。これにより、サービスと物理的なサーバの位置が明らかになる可能性がある。

 論文には「この攻撃は受動的であるため、ノードは非匿名化されるまで攻撃を検知できないうえ、クライアントの過去のネットワークトラフィックにアクセスすることで、膨大な数のホストに対する遡及的な調査も可能になる」と記されている。

 また論文では、このような攻撃を防ぐためのTorに対する改良点も複数示唆されている。そのなかには、サーキットをリセットする時間の短縮や、データに「パディング」セルを挿入することによるサーキットへの入出力情報の隠ぺい、事前生成サーキット内に「本物のサーキット」を隠ぺいすることによる情報漏えいの抑止が含まれている。

 Tor Projectは、Motherboardに対し次のように述べた。

 秘密のサービスのサーキットが特定の状況で認識されてしまうのは既知の問題であるが、この攻撃を実行するのは非常に困難だ。

 論文で説明されている対策は興味深い。著者の主張では、その一部を導入することで攻撃を無効化し、秘密のサービスへのサーキットフィンガープリンティング攻撃をより強固に防御する可能性があるとされているためだ。このことはまだ証明されていない。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ZDNET Japan クイックポール

注目している大規模言語モデル(LLM)を教えてください

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]