ワイヤレスオニオンルーター - 百科事典

ワイヤレスオニオンルーターは、Torを使用して安全にネットワークに接続するルーターです。オニオンルーターは、ユーザーが匿名でインターネットに接続できるようにし、匿名な接続を作成します。Torは、世界中で無料で使用できるオーバーレイネットワークを使用して動作し、このオーバーレイネットワークはボランティアによって作成された多数のリレーポイントを使用して作成されます。これにより、ユーザーはオニオンの層のように暗号化されたデータの層の背後に個人情報を隠すことができます。ルーターは、ラズベリーパイを使用して作成され、ワイヤレスモジュールを追加したり、後のバージョンでは内蔵のワイヤレスモジュールを使用しています。

アプリケーションには、トランスペアレント暗号化があり、ユーザーはデータがどのように送信されたかまたは受信されるかを考えなくてもかまいません。暗号化されたデータには、データの目的と元のIPアドレスが含まれ、現在のリレーポイントは暗号化されたパケットの前のホップと次のホップしか知りません。これらのリレーポイントはランダムな順序で選択され、次のホップに転送する前に1つの層しか解読できません。これは、目的地に達する場合を除き、次のホップに転送されるまでのプロセスが続けられます。

アプリケーション
オニオンルーターを使用できるワイヤレスルーターは、ハッカーやネットワークスニッフィングからユーザーを守るために使用できます。彼らがキャプチャーしたデータは、文字化けしたテキストのように見えるだけで意味がありません。これらは小さくて便利で、ユーザーがこのツールを持ち運び、どこからでもネットワークに接続できる自由を提供します。このセットアップは、ワークステーションにTorブラウザをインストールする必要はありません。スピーカーボーイやNGOの従業員は、情報を伝えるためにこのネットワークを使用したり、情報を公開せずに家族と話したりします。ワイヤレスオニオンルーターのアプリケーションは通常のルーターのものと共通しており、ユーザーが接続できるアクセスを提供します。

Torは、セキュリティに焦点を当てたオペレーティングシステム、メッセージングアプリ、ブラウザで使用できます。これらはTorネットワークを使用して匿名化できます。

強み
ワイヤレスオニオンルーターはTorネットワークで動作し、Torページで述べられている同じ弱さを共有します。ミシガン大学は、一度のスキャンでライブの橋の約90%をスキャンできるスキャナーを作成しました。Torを使用して転送されたパケットも、暗号化と復号化でホップの数が増えたために遅くなります。

= 匿名システム(傍受) =
ネットワークの両端に匿名システムがある場合、エグジットリレーとエントリーリレーはパケットを傍受し、統計的にトラフィックを関連付けることができ、パケットの目的地やソースアドレスを特定できます。これは、ネットワークのエグジットノードでの傍受にも含まれます。エグジットノードと目的地サーバー間のデータは暗号化されていないため、これらのデータパケットは簡単にキャプチャーできます。キャプチャーされたデータは、ソース情報を明らかにし、Egerstaによって提案されたように、これらのノードは運用コストが高く、多くの帯域幅が必要で、ある情報機関がそれらを運用している可能性を示唆するかもしれません。制御ノードの約1/3でテストされた技術で、Torネットワークを侵害する技術が提案されています。

= トラフィック分析 =
ネットワークの一部の情報を使用して、パケットをリレーするノードがどれかを特定し、ネットワークが提供する匿名性を減少させる記事が提案されています。ストリーム間の関係を示し、その後、開始者にリンクできる技術もあり、この技術はソースを特定するには適していません。

= IP公開プロトコル =
トークン化除去プロセスを使用してIPアドレスを公開するプロトコルがあります。例として、BitTorrentのコントロールメッセージの検査、トラッカーの応答のハッキング、分散的なハッシュテーブルの利用が挙げられます。

参考文献
(ここに参考文献を記載)

外部リンク
ダークウェブマーケット