誰でも分かる「Tor」解説セキュリティのアレ(27)

セキュリティ専門家が時事ネタを語る本連載。第27回のテーマは「Tor」です。悪用事例もしばしば報じられる仕組み・ツールですが、それだけではないTorの“本来の目的”を解説します。

» 2016年06月03日 05時00分 公開
この連載に関するご意見・ご感想・ご質問などはこちらまで!
Twitterハッシュタグ
#セキュリティのアレ

悪用だけじゃない「Tor」

 セキュリティ専門家が時事ネタなどを語る連載「セキュリティのアレ」。第27回では、「Tor」の仕組みや用途を解説します。解説するのは前回に引き続き、根岸征史氏と辻伸弘氏です。本連載に関するご意見、ご感想はTwitterハッシュタグ「#セキュリティのアレ」までお送りください。

@IT 編集部 宮田健、ソフトバンク・テクノロジー 辻伸弘氏、インターネット イニシアティブ 根岸征史氏 @IT 編集部 宮田健、ソフトバンク・テクノロジー 辻伸弘氏、インターネット イニシアティブ 根岸征史氏

宮田 今回のテーマは「Tor」です。そもそもこれは、何なのでしょうか?

根岸氏 インターネットでは、IPアドレスを使って、クライアントからWebサーバなどにアクセスします。IPアドレスを使うので、「誰がどこにアクセスしたか」をアクセスされた側の組織などに知られる可能性があります。こうした情報はプライバシーに関わる場合もあるので、「隠したい」という要望が出てきました。簡単に言うと、これを実現するために作られたのがTorという仕組み・ツールです。

辻氏 自分と最終目的地の間に、3つの「中継サーバ」を介してアクセスする仕組みですね。中継サーバは毎回ランダムに変わるので、発信元を知るのが難しくなります。

 動画では、Torの仕組みや、“悪用以外の”利用ケース、Torを使っていたのに身元がバレてしまった事例などについて、さらに掘り下げて解説します。Torについてより詳しく知りたい方は、ぜひご覧ください。

画像クリックで連載トップページへ

Copyright © ITmedia, Inc. All Rights Reserved.

スポンサーからのお知らせPR

注目のテーマ

Microsoft & Windows最前線2025
AI for エンジニアリング
ローコード/ノーコード セントラル by @IT - ITエンジニアがビジネスの中心で活躍する組織へ
Cloud Native Central by @IT - スケーラブルな能力を組織に
システム開発ノウハウ 【発注ナビ】PR
あなたにおすすめの記事PR

RSSについて

アイティメディアIDについて

メールマガジン登録

@ITのメールマガジンは、 もちろん、すべて無料です。ぜひメールマガジンをご購読ください。