2021年にドイツ当局がダークネットの犯罪ウェブサイト管理者の匿名性を破り、Torのプライバシーネットワークの重大な脆弱性を露呈した方法について新たな説が浮上した。

当局は、この件がどのように行われたかについては秘密を明かしていないが、2024年9月の報告書では、タイミング分析と侵入されたサーバーを利用して、児童ポルノのダークネットサイト「Boystown」の運営者とされる「Andres G」のIPを追跡することに成功したと推測されている。

Tor自身は正確な手法は知らないと認めているが、ドイツ当局の活動では逮捕された犯罪者が使用していたRicochetと呼ばれる時代遅れのチャットメッセンジャーが利用されたのではないかと疑っている。

ドイツメディアの報道に対し、Torはブログ投稿で、ユーザーはブラウザを使って「安全かつ匿名で」ウェブにアクセスし続けることができると述べた。

「リレーと帯域幅の追加に加えて、Torネットワークチームは最近、Torネットワークの防御メカニズム、速度、パフォーマンスを向上させる重要な新機能も導入しました」とTorの戦略コミュニケーションディレクター、パベル・ゾネフ氏はコインテレグラフに語った。

Tor の要塞は確かに強化されましたが、完全に侵入不可能であると断言するのはより複雑です。

「データフローをそのソース、宛先、またはトラフィックをいずれかのエンドポイントに合理的に関連付けることができる中間の有用な場所で監視できる場合、タイミング分析攻撃は常に可能です」と、セキュリティインフラ企業MatterFiのCEO、ミハル・ポスピザルスキ氏はコインテレグラフに語った。

「そうは言っても、Tor のアップグレードによってこれが非常に困難になったようですが、不可能だとは言えません。」

Torの時代遅れの防衛ラインの突破

メディアの Panorama と調査系 YouTube チャンネル STRG_F は、この事件に関連する文書を確認したと主張しているが、タイミング分析がどのように行われたかについては詳細を明らかにしていない。しかし、アンドレアス・G が使用したとされるインスタント メッセージング サービス Ricochet の「エントリー サーバー」、別名ガード ノードがターゲットにされたと述べている。

「Torプロジェクトが持つ限られた情報から判断すると、長い間廃止されていたアプリケーション『リコシェット』のユーザー1人が、ガード発見攻撃によって完全に匿名化解除されたと考えられる」とゾネフ氏は述べた。

Tor を使用して Web サイトを閲覧する場合、トラフィックは通常、エントリ (またはガード) ノード、中間リレー、そして最後に出口ノードの 3 セットのノードを通過します。ガード ノードは、この回路内でユーザーの IP アドレスを認識する唯一のノードです。

Ricochet などの Tor 隠しサービスには、出口ノードはありません。代わりに、接続は Tor ネットワーク自体内のランデブー ポイントを介して行われるため、トラフィックはインターネットに「出る」ことはありません。ランデブー ポイントにより、2 つの当事者 (Ricochet ユーザーなど) が匿名で通信できるようになります。

これは、時代遅れの Ricochet 回路がランデブー ポイントに接続する方法です。出典: Tor

この古いバージョンの Ricochet に対する仮想的な攻撃では、当局は Tor ネットワーク内の複数の中間ノードを制御しようとする可能性があり、トラフィックを傍受する可能性が高まります。

「これはシビル攻撃の一種だ」とウォレット復旧会社ブルート・ブラザーズのCEO、オー・ワインバーガー氏はコインテレグラフに語り、このような攻撃には膨大なリソースが必要だと付け加えた。

これを実行するには、ユーザーの Ricochet アドレスに多数のリクエストやパケットを送信し、新しい Tor 回線を確立させる必要があります。Tor は回線ごとに新しい中間ノードを選択するため、最終的には当局が管理する悪意のある中間ノードを介して接続することが目標になります。当局が管理する中間ノードの数が多いほど、成功する可能性が高くなります。

悪意のある中間ノードへの接続が確立されると、当局はユーザーの IP アドレスをすぐに特定することはできません。ただし、タイミング分析を使用して、侵害された中間ノードを通過するトラフィックと、エントリ (ガード) ノードで観察されたトラフィック パターンを相関させることはできます。

タイミング分析では、データ パケットがノード間を移動するタイミングを注意深く測定します。このタイミング データを比較することで、容疑者がどのガード ノードを使用したかを特定できる場合があります。

ガード ノードが特定されると、当局はそのガード ノードに関連付けられているインターネット サービス プロバイダー (ISP) にユーザーの IP アドレスを明らかにするよう要求できます。

これにより、ターゲットの匿名性が事実上解除されます。

Cointelegraphは、これがドイツ当局が使用した正確な方法であると主張しているわけではなく、当局が容疑者を見つけることができた方法の仮説的な例として提示している。

Torは、疑わしい攻撃ベクトルは時代遅れかもしれないと述べている

Tor の構造が最近更新されたため、このような Sybil 攻撃を実行することは非常に困難になりました。

「特定のクライアントが独自の問題や脆弱性を抱えていることは珍しいことではない」と、暗号化Web3開発ツールであるシークレット・ファウンデーションのエグゼクティブディレクター、リサ・ラウド氏はコインテレグラフに語った。

「脆弱性は必ず発見され、責任あるチームが可能な限り迅速に修正します。」

Ricochet の旧バージョンは 2019 年に廃止され、その後、このような攻撃に対抗するために設計された「ヴァンガード」システムを実装した Ricochet-Refresh に置き換えられました。

Sybil 攻撃ベクトルは、中間ノードのランダム サンプリングを利用します。

そのため、新しい Vanguard モデルでは、代わりに回路がランダムな回転時間を持つリレー セットに割り当てられます。

これは、回線内のすべてのホップがノードのグループに固定されることを意味します。

新しいヴァンガードシステムにより、無限のランダム選択ゲームが排除されます。出典: Tor

したがって、当局が悪意のあるノードを設定し、Ricochet-Refresh ユーザーとのやり取りをスパムしようとしても、メッセージはノード トラップに接続されません。

「いかなるセキュリティ対策も、それに応じた対抗手段が講じられる」とワインバーガー氏は語った。

「彼らはこの特定のリスクを軽減したが、それでも100%保護されているわけではない」と彼は述べ、国家は資源のおかげでユーザーの匿名化を解除できる可能性が高いと付け加えた。

Torノードが豊富なドイツ

Tor のノードが世界中に分散されていれば、Tor のプライバシー機能はより強力になります。

「Torネットワークの成長と多様化のために、できる人はボランティアとして帯域幅とリレーを提供してくれるよう奨励しています。Torネットワークのハードウェア、ソフトウェア、地理的多様性を確保することで、Torネットワークの安定性とセキュリティを継続的に向上させることができます」とゾネフ氏は語った。

現在、Tor のリレーの大部分はドイツにあります。

ドイツはリレー数で世界一。出典: Tor Metrics

Tor Metricsによると、10月18日現在、Torのリレー8,085のうち1,861がドイツに存在していた。それに加え、帯域幅や容量などの他の要素も考慮したコンセンサスウェイトでもドイツは世界をリードしている。

全体として、ドイツのリレーは、ネットワーク全体の選択重みの約 36.73% を占めています。

ウェインバーガー氏によると、ユーザーが管轄区域に接続する場合、地理的に制限されず、より近いノードを選択できます。

「Torクライアントは、低パフォーマンスのガードノードよりも高パフォーマンスのガードノードを選択する可能性が高いため、国家は、できるだけ多くのTorクライアントが接続するように、優れた帯域幅機能を備えた長期稼働のガードノードを使用するだろうと推測しています」と彼は述べた。

アメリカはリレー数が1,778で2番目に多いが、オランダは784のリレー数があるにもかかわらず、コンセンサスウェイトでは2位となっている。

「タイミング分析攻撃を行うには、政府であれば、既存のネットワークに独自のノードを挿入できる必要があります。政府にとっては、自らの管轄内でこれを行う方が明らかに簡単です」とポスピザルスキ氏は述べた。

「もしTorネットワークが、例えば各国に同数のノードを持っていたとしたら、タイミング分析を行うには国境を越えた相当な調査作業が必要になるだろう。」

ユーザーにとっては安全だが、犯罪者は警戒すべき

Tor の拡張された防御システムにより、国家や大きなリソースを持つ組織がユーザーに対してタイミング分析を行うことはより困難になりますが、不可能になるわけではありません。

また、技術の進歩により、ユーザーの匿名性を解除する手段が増えています。

「最終的には、多くの監視データポイントと高い処理能力を備えた AI はタイミング分析に非常に優れています。そのようなプロジェクトがすでにどこかに秘密裏に存在していたとしても驚きません」とポスピザルスキ氏は語った。

雑誌:偽のラビーウォレット詐欺、ドバイの仮想通貨CEOと多数の被害者に関係

大きな疑問は、Tor が依然として安全であり、高度なプライバシー保証を求めるユーザーに匿名性を提供できるかどうかだ。

コインテレグラフに話を聞いた専門家は、一般ユーザーにとってはまだ安全だが、技術の進歩によりダークネット犯罪者は警戒を怠らないという点で一致した。

「プライバシーは非常に興味深いテーマであり、主流の業界や政府の中にそれを擁護する人がいる一方で、Web3のプライバシーは悪意のある行為者向けに特別に設計されていると考える批判者もいる」とラウド氏は語った。

「匿名ブラウジングは生き残れるだろうか? おそらくそうだろう。これは競争であり、今後数年間に最終的な結果に影響を与えるようなことが起こる可能性がある。」