【文末に追加更新情報あり】
アムステルダムで今週(編集部註:2015 年 5 月第 5 週)開催された「Hack in the Box」カンファレンスにて講演を行ったセキュリティ研究者たちが、Tor の「秘匿サービス(hidden services)」のユーザーは――もし攻撃者が時間とリソースを費やすことを厭わないのであれば――自身を特定されるリスクがあるということを実証した。
この発見は重要だ。なぜなら「Tor ネットワークを利用し、匿名でオープンウェブを閲覧する」という一般性の高い行動よりも、秘匿サービスのブラウジングのほうが安全であると考えられてきたからだ。
そうではない、と語っているのは CloudFlare のセキュリティチームのメンバー Filippo Valsorda と、無所属の研究者 George Tankersley である。彼らはそのプレゼンテーションで、秘匿サーバへの匿名アクセスを破るのは――もしも攻撃者が狡猾であるなら――驚くほど簡単であり、従って、おそらくはそのサーバのユーザーを特定するのも簡単であるということを示した。
アムステルダムで今週(編集部註:2015 年 5 月第 5 週)開催された「Hack in the Box」カンファレンスにて講演を行ったセキュリティ研究者たちが、Tor の「秘匿サービス(hidden services)」のユーザーは――もし攻撃者が時間とリソースを費やすことを厭わないのであれば――自身を特定されるリスクがあるということを実証した。
この発見は重要だ。なぜなら「Tor ネットワークを利用し、匿名でオープンウェブを閲覧する」という一般性の高い行動よりも、秘匿サービスのブラウジングのほうが安全であると考えられてきたからだ。
そうではない、と語っているのは CloudFlare のセキュリティチームのメンバー Filippo Valsorda と、無所属の研究者 George Tankersley である。彼らはそのプレゼンテーションで、秘匿サーバへの匿名アクセスを破るのは――もしも攻撃者が狡猾であるなら――驚くほど簡単であり、従って、おそらくはそのサーバのユーザーを特定するのも簡単であるということを示した。