Tor ネットワークは、ユーザーに匿名性とプライバシーを提供するように設計されています。 しかし、異なる動機や能力を持つ様々なエンティティが、このシステムに脅威を与えています。

私たちの脅威モデルはこれらのエンティティを明確にし、Tor ネットワークが直面する可能性のある脅威の基礎的な理解を提供します。 これらの攻撃者について理解することで、ネットワークとそのユーザーを保護するためのより良い対策を開発することができます。

攻撃者とは?

攻撃者とは、Tor ネットワークや Tor Project 自体のセキュリティ、匿名性、完全性を侵害することを目的とする個人、グループ、または組織のことです。 これらの攻撃者の動機は、監視やデータの盗聴、ネットワークの妨害まで多岐にわたります。 私たちが特に焦点を当てている攻撃者は以下の通りです。

  • クライアントサイドの攻撃者: Tor クライアントを使い、トラフィックを妨害することでネットワークのパフォーマンスを低下させることを目的としています。

  • ローカルの攻撃者: ISP や侵害された Wi-Fi ネットワークのようなローカルの攻撃者は、ユーザーのトラフィックを監視して操作したり、Tor ネットワークへの接続を妨害したりすることができます。

  • ネットワークの攻撃者: Tor ネットワーク内で活動し、自身が運用するリレーを通してトラフィックを改ざんしたり操作したりすることで、ネットワークに影響を与え、ユーザーの匿名性を損なう可能性があります。

  • プロジェクトに対する攻撃者: プロジェクトに対する攻撃者は Tor Project 自体に狙いを定め、Tor のソフトウェア、インフラ、または主要な職員を標的にすることで、脆弱性を導入したり、運用を妨害したりしようとします。

攻撃者の目的

攻撃者の狙いを理解することは、ユーザーや開発者がこれらの脅威に対してより適切に対処するのに役立ちます。 脅威アクターの目標として、以下のようなものがあります。

1. 身元の特定

攻撃者の主な目標の1つは、Tor ユーザーの身元を特定することでしょう。 Tor の強みは、ユーザーにプライバシーを提供することにあります。 もし攻撃者がユーザーの匿名化を解除することに成功すれば、この保護を剥ぎ取り、機密性の高いアクティビティを漏洩させ、プライバシーを侵害し、潜在的にユーザーを現実世界の身元と結びつけることができます。

2. Tor ユーザーへの攻撃

攻撃者は、暗号資産 (Bitcoin など) のような財産を盗んだり、個人情報や機密情報を盗んだりすることで、Tor ユーザーを攻撃しようとする可能性があります。 トラフィックを監視・傍受することで、これらの攻撃者は金銭的な利益を得たり、悪意のある目的に使用できる機密データを収集したりすることを目的としています。

3. ネットワークの妨害

もう一つの目的として、Tor ネットワークを妨害することで、信頼を損なわせたり、速度を低下させたりすることも考えられます。 攻撃者はネットワークをトラフィックで溢れさせ、ネットワークの速度を低下させたり、Tor サービス全体の信頼性を低下させたりして、ユーザーにとってアクセスしにくいものにするかもしれません。

これにより、ユーザーは安全にインターネットにアクセスできなくなり、長期的な混乱は Tor とそのプライバシー保護に対する信頼を損なうことになります。

4. Tor Project の弱体化

攻撃者は Tor Project を直接標的にして、その開発、信頼、組織構造を弱体化させようとする可能性もあります。

これには、ソフトウェアへの脆弱性の導入、プロジェクトの信用の失墜、コミュニティ内での紛争の誘発などが含まれます。 プロジェクトを弱体化させることで、攻撃者はオンラインにおけるプライバシーを守るツールとしての Tor の有効性を弱めることを目的としています。