「Tor」(トーア)とは、匿名での通信を実現するためのソフトウェアで「最強の匿名化ツール」といわれています。
Torを使用すると、インターネット上に構築されたTorネットワークを介して通信を行います。
Torネットワークを経由すると、ユーザのアクセス元の場所、IPアドレスやアクセスしているサイト等を隠すことが可能となります。その結果、インターネット上におけるユーザ行動の追跡が困難になります。
Torの仕組みを理解することは、ダークウェブの仕組みを理解することにもつながります。詳細は後述しますが、ダークウェブの実態は、Torネットワークが提供する「オニオン・サービス」です。
本記事では、Torの特徴やTorと「ダークウェブ」の関係について説明します。
ダークウェブの詳細を知りたい方は「ダークウェブの入り方 - 闇のベールに包まれた漆黒エリアへようこそ」もご確認ください。
Torネットワークに常時接続できるデバイス(TorルータやTails OS)も存在します。詳細を知りたい方は「anonabox - 匿名化デバイスの紹介と匿名化をツールで実現する方法」をご確認ください。
Torが誕生した背景と現在の運営状況
Torは、「インターネット上で匿名での通信」を実現するためのものです。Torの中核となる概念「Onion Routing(オニオン・ルーティング)」は、1995年後半に「U.S. Naval Research Laboratory」(アメリカ海軍調査研究所、NRL)に勤務していた3名の研究により誕生します:
- Paul Syverson(ポール・サイバーソン)
ネットワーク上での認証を研究している数学者 - Michael G. Reed(マイケル・G・リード)
コンピュータ科学者 - David Goldschlag(デービッド・ゴールドシュラーグ)
コンピュータ科学者
オニオン・ルーティング発案のきっかけ
ポール・サイバーソンによると、オニオン・ルーティングの概念は、マイケル・G・リードからの「質問」から誕生しました:
「アリスとボブの2人がインターネット上で、誰にも知られることなく、コミュニケーションを取ることができるだろうか」
ネットワークとは、通信元と通信先がお互いを認識した上で通信を行う考えが基本となっているため、この考え方と相反する方法が実現できるか、という難しい問いかけでした。
当時、DavidとPaulは、 カー・プーリング (車の相乗り通勤)をする仲で、通勤中に議論しつつ、オフィスに着けば、黒板に3人で向かい合って更に議論を進める中で、オニオン・ルーティングの概念が誕生しました。当時は、インターネットが誕生して数年程度しか経っておらず、ピザでさえ、オンラインで購入できない時代でした。
NRLからは、こういった研究をどう活用するのか、また「今」役に立つこと以上に、「将来」役に立つことを考えるタスクを与えられました。3人は、アメリカ軍が海外からでも「安全に」母国とやりとりができる通信を確立する必要があり、オニオン・ルーティングがその答えではないかと考えました。
ポール・サイバーソンは、現在も、NRLに勤務しており、Web上における安全な認証方法の研究に従事しています。2021年11月には、後述するオニオン・サービスの概念を取り入れた認証方法を論文「Attacks on Onion Discovery and Remedies via Self-Authenticating Traditional Addresses」を発表しています。
また直近では、視聴者は驚くほど少ないですが(笑)、YouTubeで「Tor誕生秘話」を熱心に語っています。英語サイトにも載っていない様な情報が聞けるので「おすすめ」です(英語)。
Torという名前の由来
3名がオニオン・ルーティングの概念を確立した後、その概念を実装したオニオン・ルーティングが複数登場しました。
他のオニオン・ルーティングと区別するため「最初にNRLで開発されたもの」という意味で、頭にTheを付けて「The Onion Routing」、略して「Tor」(トーア)と命名しました。Torの名前は、ポール・サイバーソンの研究に後から参加したRoger Dingledine(ロジャー・ディングルダイン)の当時の彼女(現在の奥様)とポール・サイバーソンの会話の中で生まれたと、上記YouTube内でポール・サイバーソンが語っています。
Torは、いくつか存在したオニオン・ルーティングの設計・実装版のうちの一つで、一番世に広く使われる様になったものとなります。オニオン・ルーティングの考え方は後述します。
Torを運営している組織とその運営状況
Torは、1995年後半にNRLで誕生し、2002年10月に稼働を開始しました。稼働当初からTorは、分散型のネットワークとして運営されていたため、運用も(多くの組織・企業により)分散される必要がありました。また、公平性と透明性を保つため、Torのソースコードはオープンソースとして公開されました。
こうした運営側の意図により、2003年の終わり頃には、約12のノードがアメリカとドイツのボランティアにより運営されています。
2004年より、電子フロンティア財団(EFF)による金銭的な支援を受ける様になります。EFFは、デジタル社会における「自由な言論の権利」を守るために活動している組織です。EFFは、Torが「自由な言論の権利を守っていく」可能性を秘めていることを早くから認識し、積極的に支援する様になります。
2006年より、非営利団体「Tor Project」が立ち上がり、NRLからは切り離されます。以降は、Tor Project単独で開発・運用が継続して行われる様になります。非営利団体のため、資金提供は、各方面から受け付けています。2022年現在も、コアメンバとして、Torのアルファ版の開発に携わった前述のポール、ロジャーそして、Nick Mathewson(ニック・マシューソン)の3名が参加しています。
2008年には、より多くの人にTorを使用してもらうため、Torブラウザの開発に着手し、多くの人に利用される様になります。Torブラウザは、Firefoxをベースに開発されています。Torブラウザに関する詳細は「匿名性重視の「Torブラウザ」ダウンロード~使い方まで」をご確認ください。
2021年には、多くのボランティアにより、6000以上のサーバでTorが運営されています。
Torが脚光を浴びるきっかけとなったイベント
2010年に発生した「アラブの春(アラブ世界における民主運動)」において、政府がアクセスを禁止したFacebookなどのサイトへ接続できるツールとして、Torは積極的に活用され、その名が知られる様になりました。
2013年には、エドワード・スノーデンにより、アメリカ国家安全保障局(NSA)を中心に運用されているECHELON(エシェロン)やPRISM(プリズム)などの「世界規模の監視システム」の存在が暴露されます。
エドワード・スノーデンの告発の中には、当時はTorの匿名性を破ることができなかった、との報告があります。この報告をきっかけに、Torが安全に、匿名でインターネットへ接続できるツールとして脚光を浴びます。
エシュロンに関する詳細は「エシュロン」 - 全世界監視プログラムの歴史と構成 をご確認ください。
また、エシュロンを運営するファイブ・アイズに関しては「ファイブ・アイズ(Five Eyes) - 世界最強のインテリジェンス協定」で説明していますので、こちらもどうぞ。
Tor Project に運営資金を提供している主な組織
Tor Projectは、1組織からの圧力を避けるため、資金提供をできる限り多くの組織から受ける様にしています。現在は、以下の組織から資金提供を受けています:
- EFF
- DARPA(国防高等研究計画局)
初代インターネット「ARPANET」や「GPS」を開発した米国国防総省の機関 - フォード財団
- 他
Torが提供する機能と構成要素
Torには、Onion Routing(オニオン・ルーティング)とOnion Services(オニオン・サービス)という2つの機能があります:
- Onion Routing(オニオン・ルーティング)
Torが構築したネットワークを経由することにより、クライアント(Webブラウザ)から目的のWebサイト(Webサーバ)に到達するまでの経路を隠蔽できます。Torネットワーク内で、通信経路を隠蔽するために行われる暗号化と通信をオニオン・ルーティングといいます。 - Onion Services(オニオン・サービス) ※旧Hidden Services
Torネットワーク内にWebサーバを立ち上げ、アクセスできる仕組みです。オニオン・サービスは、Torネットワーク内にあるため、GoogleやYahoo!Japanといった通常の検索エンジンからたどり着くことはできません(DuckDuckGoは、Torネットワーク内を検索できる数少ない検索エンジンの一つです)。オニオン・サービス内は、Torを使用しないとアクセスできず、違法性の高いサイトを運営する犯罪者もいるため、ダークウェブと呼ばれることもあります。
それぞれの詳細を以下に示します:
Onion Routing(オニオン・ルーティング)
オニオン・ルーティングは、メッセージの経路を匿名化(分からない様に)するための技術です。 ここでは、以下2点を説明します:
- オニオン・ルーティング経由で、Webサイトにアクセスした際の流れ
- オニオン・ルーティングで使用される用語の説明
オニオン・ルーティング経由で、Webサイトにアクセスした際の流れ
オニオン・ルーティングを使用すると、Webサイトからは、Torを使用してアクセスされた、ということ以外は分からなくなります。以下に、オニオン・ルーティング経由で、Webサイトにアクセスした際の流れを示します:
【上図の各ステップの説明】
- Torクライアントは、ディレクトリオーソリティにアクセスし、アクセスできるノード(サーバ)一覧を取得
- Torクライアントは、取得したノード一覧からランダムに3つのノードを選択
- Torクライアントは、送信するデータを3重に暗号化し、最初のノード:ガードリレーにデータを送信
Torでは、データを3重に暗号化し、各リレーで一つ一つ、複合化していきます。
3重に暗号化されたデータを各ノードで、一つずつ複合化していく処理が、タマネギの皮をむく過程と似ていることから「オニオン(タマネギ)・ルーティング」といわれています。 - ガードリレーはデータを受取・解読し、次のミドルリレーへとデータを送信
各リレーは、どこからデータがきて、最終目的地はどこかは分かりません。自分の前と後ろのノードしか分からない様になっています。この仕組みにより、アクセス元のIPや情報が秘匿され、アクセス経路の匿名性が保たれる構造となっています。 - ミドルリレーはデータを受取・解読し、次のエグジットリレーへとデータを送信
- エグジットリレーはデータを受取・解読し、インターネットを経由して、Webサーバへアクセスし、必要なデータやWebページを取得し、クライアントにデータを送信
オニオン・ルーティングでは、アクセス経路の匿名性は保たれますが、通信内容(データ)の秘匿化は行われません。 Webサイトにたどり着くための経路を分からない様にすることはできますが、 Webサイトに送るデータ(例えば、ログイン用のIDやパスワード)は丸見えの状態となっています。つまり、 上図でいう⑥の「インターネットを通る経路」では、データをのぞき見される可能性があります。
クライアントからWebサイトに、安全にデータを渡したい場合は、通信内容を暗号化するTLS(HTTPS)をWebサイト側で実装する必要があります。
最近では、主要なブラウザがTLS(HTTPS)化を積極的に推奨しているため、FacebookやTwitterなど主要なWebサイトは既にTLS化されています。そのため、特に意識しなくとも、TLSを使用した通信となっていることが多くなっていますが、通信するWebサイトがTLS化されていることは、常に確認する様にしましょう。
また、Torと併せて、VPNを併用することにより、更なる匿名化を実現できます。具体的には、上図でいう①や③の部分がVPN経由となるため、盗聴されても、VPN経由でアクセスされていることしか分からなくなります。VPNツールは、無料のものだとデータが抜かれる危険性があるため、接続情報を記録しないNord VPNをおすすめします。 Nord VPNは、第三者機関により、接続情報が記録されていないことが証明されています。
オニオン・ルーティングを実現するための技術を以下に説明します:
Directory Authority(ディレクトリオーソリティ)とNode(ノード)
Torでは、アクセスできるサーバをノードと呼んでいます。
Torネットワークにアクセスするには、まず、ディレクトリオーソリティにアクセスし、アクセスできるノード一覧を取得します。2022年1月現在、Torには、アクセスできるディレクトリオーソリティは10サーバあります。
Torでは、3つのノードを経由し、目的のサイトへアクセスします。Torネットワーク内を通る一連のノード群をサーキットと呼びます。
以下に示す「TorクライアントからYahoo!Japanまでの経路」だと、Node A~Node Eまでがサーキットとなります:
Tor クライアント - Node A - Node C - Node E - Yahoo!Japan
ディレクトリオーソリティとノードは、Tor Project公式HP(metrics)からいつでも、IPアドレスなどの情報を確認できる様になっています。
3つのノード(サーキット)
前述の通り、Torは、3つのノードを経由して、通信経路を匿名化します。この3つのノードをつないだ経路は、サーキットと呼ばれており、各ノードには、それぞれ名前と役割があります:
- 第1ノード(ガードリレー)
最初にアクセスするノード - 第2ノード(ミドルリレー)
2つ目にアクセスするノード - 第3ノード(エグジットリレー)
最後にアクセスするノード。Webサイトからは、アクセス元として見えます。
ガードリレーとミドルリレーは、non-exit(ノンエグジット)リレーとも呼ばれています。
全てのノードに関する情報は、Torのサイトから確認できるため、ISP(インターネットサービスプロバイダ)や職場のネットワークからブロックされる可能性があります。また、エグジットリレーは、接続先のサーバから確認できます。法律に違反する様な行為を行った場合、真っ先に疑われるノードとなるため、個人でのエグジットリレーの運用は推奨されていません(大学などの研究機関やセキュリティ企業により、運用されることが推奨されています)。
特殊なガードリレー:ブリッジ
Torのサイトから全てのノードに関する情報を取得できることから、抑圧的な国がガードリレーへのアクセスを遮断すると、Torネットワークへアクセスできなくなります。この様な状態を防ぐため、Torには、非公開のガードリレー「ブリッジ」というものを提供しています。ブリッジにアクセスすると、ガードリレーとしての役割を果たし、ミドルリレーへとつないでくれます。
全てのブリッジを取得する方法は提供されておらず、一度に数件、匿名サーバにリクエストを送ることでのみ、取得できる様になっています(全てのブリッジを取得する方法があれば、抑圧的な国にアクセスを制限されてしまうため)。
Onion Services(オニオン・サービス) ※旧Hidden Services
オニオン・サービスとは、Torネットワークを介してのみ、アクセスできるサービス(Webサイト)です。Torネットワーク内のWebサイトにアクセスするためには、onionドメインとOnion Services Version 3という通信規約に従う必要があります。
Torネットワーク内にあるWebサイトへは、アクセスの度にクライアント側も、サーバ側も、接続経路を変更する形で接続します。具体的には、クライアント側とサーバ側でそれぞれのサーキットを構築し、Rendezvous Point(ランデブーポイント、待ち合わせポイント)を経由し、お互いを認証した上で、双方を接続します。
クライアント側に3リレー(うち1リレーはランデブーポイント)、サーバ側に3リレーの合計6リレーを使用して、双方を秘匿化しつつ、通信を行うため、クライアントも、サーバも、お互いの場所を明かさずにデータの送受信を行うことができます。
onionドメインと Onion Services Version 3の詳細を以下に示します:
onionドメイン
IPアドレスを介してアクセスされるWebサイトとは異なり、Torネットワーク内では、公開鍵が埋め込まれたonionドメインを基にアクセスします。そのため、クライアント・サーバ共に、アクセス元・アクセス先の通信経路を秘匿化することが可能です。
オニオン・サービスを悪用し、違法性の高い商品を取り扱うWebサイトは、まとめて「ダークウェブ」と呼ばれています。本来は、弾圧されている国から安全に海外メディアに情報提供したり、内部告発者を守るために使用することを想定していましたが、高い匿名性を誇ることから、悪用されている実態があります。
New York TimesやFacebookといったメディアは、オニオン・サービス上にウェブサイトを立ち上げ、オニオン・サービスの本来の目的(海外メディアへ匿名で情報を提供する、内部告発者を守る)として使用しています。New York TimesとFacebookへは、Torネットワーク内にアクセスした後、以下のURLでアクセスできます:
- New York Times
https://www.nytimesn7cgmftshazwhfgzm37qxb44r64ytbb2dj3x62d2lljsciiyd.onion/ - Facebook
https://facebookwkhpilnemxj7asaniu7vnjjbiltxjqhye3mhbshg7kx5tfyd.onion
上記のonionドメインのサイトは、ChromeやFirefoxからはアクセスできません。
Onion Services Version 3
オニオン・サービスは、15年以上version 2で運用されてきました。しかし、セキュリティをより強固なものにするため、2021年10月15日にversion 3へと完全に移行しました。Torブラウザでは、バージョン11.5より、Onion Services version 2のサイトへアクセスできなくなりました。
version 2とversion 3の見た目の違いは、ドメイン名の長さになります。version2では英数字16文字、version3では英数字56文字となっています。version 3では、公開鍵, バージョン, チェックサムの3つをBASE32でエンコードしています(見た目は上記New York TimesやFacebookの様に、ほぼ意味のない文字列になります)。
Torとダークウェブの関係
Torは、ダークウェブへの入り口、と言われています。しかし、ダークウェブとは、違法性の高い物や情報をonionドメイン上で販売しているサイト(の集合体)です。
Torネットワーク内のonionドメインには、海外からアメリカに機密性の高い情報を送信したり、抑圧的な国から海外メディアに匿名で情報を提供することを目的として、構築されているものが多くあります。普通のインターネット上にも危ないサイト(エチエチなサイトとか)がある様に、Torネットワーク上にある危ないサイトがダークウェブとなります。
「Torを使うこと=ダークウェブにアクセスすること」ではないため、Torの特性を理解し、必要に応じて使用するとよいと思います。
ダークウェブに関しては「ダークウェブの入り方 - 闇のベールに包まれた漆黒エリアへようこそ」をご確認ください。
結論:Torとは、通信経路を匿名化するためのツール
Torは、通信経路を匿名化し、Webサイトにアクセスできる安全な仕組みです。そのため、匿名で、インターネットにアクセスしたい場合は、Torを使用するとよいでしょう。
Nord VPNなどのVPNツールを併用すれば、更に高い匿名性を維持しつつ、インターネットへ安全にアクセスできます。ただ、Torは、オープンソースとして開発されているため、脆弱性が発見される場合があります。そのため、Torを使用する時は、常に最新版を使用する様にしましょう。
また、残念ながら、Torネットワークの仕組みを悪用することにより、違法性の高い商品や情報を販売するダークウェブを運用できてしまいます。最近では、シルクロードなどの違法性の高いサイトの数は減少していますが、onionドメインにアクセスする際は、気を付けましょう。
以上です。