ようこそ!浜村拓夫の世界へ

    ブログ内検索

    最近の記事

    ブックマーク数の多い記事

    Blog Translation

    Powered By FC2ブログ

    Powered By FC2ブログ
    ブログやるならFC2ブログ


    FC2ブログ LOGIN

    with Ajax Amazon

    Torを破る方法~NSAのQuantum cookie攻撃?

    このエントリーを含むはてなブックマーク はてなブックマーク - Torを破る方法~NSAのQuantum cookie攻撃? あとで読む
    「Tor」という匿名通信技術を破る方法が紹介されていました。
    エシュロン(人類監視システム)NSA(アメリカ国家安全保障局)が「Tor」をクラックできたら、次のターゲットは「D-CENTRAL」になるのでしょうか?


    Alternative Disruptors : NSAのQuantum cookie攻撃。クッキーを利用してTorを破る必殺技。昨日ガーディアンに出ていたものが広がって話題になっています。arstechnica

    NSAのQuantum cookie攻撃クッキーを利用してTorを破る必殺技。昨日ガーディアンに出ていたものが広がって話題になっています。arstechnica

    NSAはTorにそうとう固執しているようなので、もはや破られている前提が考えた方がいいのかもしれません。



    How the NSA might use Hotmail, Yahoo or other cookies to identify Tor users | Ars Technica

    'Tor Stinks' presentation – read the full document | World news | theguardian.com

    NSAのQuantum cookie攻撃

    詳しく読んでないけど、要するに、クッキーの脆弱性を利用してクライアントを特定するってこと?


    NSAは匿名通信システム「Tor」の情報収集も行っていた - 英報道:ITpro

    2013/10/07
    鈴木 英子=ニューズフロント

     米国家安全保障局(NSA)が匿名通信システムの傍受も試みていたと、複数の米英メディア(InfoWorldやThe Registerなど)が現地時間2013年10月4日に報じた。英Guardianが、NSAの通信情報収集プログラムを告発した元米中央情報局(CIA)職員Edward Snowden氏から入手した書類により判明したとして伝えたもの。

     Guardianによれば、NSAは通信経路を隠蔽できるソフトウエア「Tor」をベースにしたネットワークを攻撃して、ユーザーに関する情報を入手しようとした。「Firefox」ブラウザーなどソフトウエアの脆弱性を突いて、Torユーザーのコンピュータを完全に制御する方法を開発したという。

     しかしNSAはTorシステムの根本的なセキュリティを破ることはできなかったようで、NSAの内部文書には「全Torユーザーの匿名性を解くことは不可能」との報告がある。「手動による分析で、ごくわずかなユーザーの匿名解除はできる」ものの、特定の要求に応じたユーザーの匿名解除には成功していない。なお、NSAが利用したFirefoxの脆弱性は2012年11月に修正されている。

     Torに対しては開発費の約60%を米政府が拠出し、主に米国務省と、NSAが属する米国防総省が出資した。米国や西欧のほか、中国、イラン、シリアのジャーナリストや政治活動家などが、主に政府の検閲などを避けるために利用している。

     また告発書類から、英政府通信本部(GCHQ)もTor攻撃に取り組んでいたことが分かったという。NSAとGCHQは、Torがテロリストや犯罪者にも使われていると、情報収集の必要性を主張している。



    自分たちが開発した道具が、他人に使われて困っているのかな?


    人類監視計画 - グーグルとエシュロンの合体 - 浜村拓夫の世界

    情報を収集するシステムには、いろいろある。
    表のグーグル、裏のエシュロン。
    合法(表)と非合法(裏)に分かれていた情報収集手段がドッキングして、公然と姿を現わし始めた。
    今、我々が住む世界で、一体何が起こっているのか?




    匿名通信技術 Tor - 浜村拓夫の世界

    ●トーアの特徴
    ・TCPに対応している。
    ・UDP等、TCP以外のプロトコルには対応していない。
    ・接続経路を匿名化するだけ。
    ・通信内容は暗号化しない。
    ・P2P技術を応用したSOCKSプロシキ。(=レイヤー5で動作)



    Torも、どんどんバージョンアップしていけば、もっと強力になるんじゃないかなー?


    ●D-CENTRAL
    NSAのインターネット盗聴に反発している人たちがいて、NSAの盗聴を防ぐ装置が開発されるらしいです。

    McAfee創業者、NSAの傍受を防ぐネットワーク機器「D-Central」を考案 - Computerworldニュース

    米McAfeeの創業者で、中米ベリーズの警察から殺人容疑をかけられたこともあるJohn McAfee氏(68歳)は米国時間2013年9月28日、米国家安全保障局(NSA)の監視を逃れられるピアツーピア型の新たなコンシューマー向けネットワーク機器「D-Central」を開発中であることを明らかにした。




    マカフィー創立者が盗聴・監視を阻止するガジェット「D-Central」を開発中 - GIGAZINE

    マカフィー氏は「NSAのインターネット傍受を阻止するガジェットは、まだ出来上がっていないが、販売価格を100ドル以内、大きさをポケットサイズに抑える」と観客にむけて発表。また、もしアメリカ政府がこのガジェットの販売・使用を禁止する場合は、イギリス・日本・第三世界での販売を検討しているとのこと。

    NSAの盗聴監視を阻止するガジェットは、「D-Central」と呼ばれており、スマートフォン・タブレットやパソコンなどのデバイスと連携し、政府スパイ機関が割り込むことのできないよう、分局化したローカルネットワークを構築。OSはAndroidとiPhoneの両方と互換性を持たせる予定です。



    会場にはApple共同設立者であるスティーブ・ウォズニアック氏の姿も。


    会場にはApple共同設立者であるスティーブ・ウォズニアック氏の姿も。

    このガジェットが「閉鎖されたインターネット」を作りだすことで犯罪の原因になる可能性はないのか?と質問があり、マカフィー氏は「電話を悪用する人がいるように、不正利用する人は必ず出てくるでしょう」とネガティブな利用の可能性があると話しています。







    ●完璧なセキュリティー
    一番安全なセキュリティー対策は、インターネットを使わないことです。(笑)

    匿名通信技術 Tor - 浜村拓夫の世界

    どんなに通信技術が発展したとしても、大事なことを伝えるときは、直接会って話すのが基本だと思うけど。



    鳥類キャリアによるIP - Wikipedia

    鳥類キャリアによるIP(IP over Avian Carriers, IPoAC)は、エイプリルフールにRFCで発表されたジョーク規格、伝書鳩を使ってInternet Protocol のデータ通信を行うというもの。





    すべては傍受されている―米国国家安全保障局の正体
    ジェイムズ バムフォード
    角川書店
    2003-03
    3500円

    関連記事

    コメント

    コメントの投稿


    管理者にだけ表示を許可する

    トラックバック

    トラックバックURL:
    http://hamamuratakuo.blog61.fc2.com/tb.php/978-928fe37c

    FC2Ad