情報セキュリティ研究者たち「Tor 秘匿サービスのユーザーを特定するのは、あまりに容易だ」~どうやらオープンにしたほうが安全らしい(The Register) | ScanNetSecurity
2024.04.20(土)

情報セキュリティ研究者たち「Tor 秘匿サービスのユーザーを特定するのは、あまりに容易だ」~どうやらオープンにしたほうが安全らしい(The Register)

「それは常識的に考えられることと大きく反するので、人々はそれについて知っておくべきだと我々は考えた。ただし『誰でも特定できるようにする』ためには、(この手法だけではなく)接続の『入口』側の何かを制御する必要がある」

国際 TheRegister
【文末に追加更新情報あり】
アムステルダムで今週(編集部註:2015 年 5 月第 5 週)開催された「Hack in the Box」カンファレンスにて講演を行ったセキュリティ研究者たちが、Tor の「秘匿サービス(hidden services)」のユーザーは――もし攻撃者が時間とリソースを費やすことを厭わないのであれば――自身を特定されるリスクがあるということを実証した。

この発見は重要だ。なぜなら「Tor ネットワークを利用し、匿名でオープンウェブを閲覧する」という一般性の高い行動よりも、秘匿サービスのブラウジングのほうが安全であると考えられてきたからだ。

そうではない、と語っているのは CloudFlare のセキュリティチームのメンバー Filippo Valsorda と、無所属の研究者 George Tankersley である。彼らはそのプレゼンテーションで、秘匿サーバへの匿名アクセスを破るのは――もしも攻撃者が狡猾であるなら――驚くほど簡単であり、従って、おそらくはそのサーバのユーザーを特定するのも簡単であるということを示した。

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. 東芝テックが利用するクラウドサービスに不正アクセス、取引先や従業員の個人情報が閲覧された可能性

    東芝テックが利用するクラウドサービスに不正アクセス、取引先や従業員の個人情報が閲覧された可能性

  2. Windows DNS の脆弱性情報が公開

    Windows DNS の脆弱性情報が公開

  3. バッファロー製無線 LAN ルータに複数の脆弱性

    バッファロー製無線 LAN ルータに複数の脆弱性

  4. 「引っかかるのは当たり前」が前提、フィッシングハンターが提案する対策のポイント ~ JPAAWG 6th General Meeting レポート

    「引っかかるのは当たり前」が前提、フィッシングハンターが提案する対策のポイント ~ JPAAWG 6th General Meeting レポート

  5. 転職先で営業活動に活用、プルデンシャル生命保険 元社員 顧客情報持ち出し

    転職先で営業活動に活用、プルデンシャル生命保険 元社員 顧客情報持ち出し

  6. プルーフポイント、マルウェア配布する YouTube チャンネル特定

    プルーフポイント、マルウェア配布する YouTube チャンネル特定

  7. セキュリティ対策は株価を上げるのか ~ 株主総利回り(TSR)の平均値は高い傾向

    セキュリティ対策は株価を上げるのか ~ 株主総利回り(TSR)の平均値は高い傾向

  8. 東京高速道路のメールアカウントを不正利用、大量のメールを送信

    東京高速道路のメールアカウントを不正利用、大量のメールを送信

  9. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  10. フュートレックにランサムウェア攻撃、本番環境への侵入形跡は存在せず

    フュートレックにランサムウェア攻撃、本番環境への侵入形跡は存在せず

ランキングをもっと見る