「Tor」の版間の差分
Kusakata.bot (トーク | 投稿記録) (Pkg/AUR テンプレートの更新) |
Kusakata.bot2 (トーク | 投稿記録) (Pkg/AUR テンプレートの更新) |
||
30行目: | 30行目: | ||
Tor には Tor Browser でアクセスできます。{{AUR|tor-browser}} パッケージまたは [https://www.torproject.org/projects/torbrowser.html ポータブルな実行ファイル] でインストールできます。 |
Tor には Tor Browser でアクセスできます。{{AUR|tor-browser}} パッケージまたは [https://www.torproject.org/projects/torbrowser.html ポータブルな実行ファイル] でインストールできます。 |
||
− | {{ |
+ | {{AUR|arm}} (Anonymizing Relay Monitor) パッケージには帯域使用量や接続の詳細などをターミナルに表示するモニタが含まれています。 |
== 設定 == |
== 設定 == |
2020年12月31日 (木) 14:47時点における版
Tor は第2世代オニオンルーティングのオープンソース実装で、匿名プロキシネットワークへのアクセスを提供します。Tor の目標はトラフィック解析攻撃を防いでネットワークの匿名性を守ることです。
目次
イントロダクション
Tor ネットワークのユーザーはマシン上でオニオンプロキシを実行します。このソフトウェアは Tor に接続し、定期的に Tor ネットワークの仮想回線を構築します。Tor は層状の (つまり 'タマネギ' のような) 暗号化をすることで、ルーター間の完全な匿名性を保証しています。同時に、オニオンプロキシソフトウェアにはクライアントのために SOCKS インターフェースがあります。つまり SOCKS を利用できるアプリケーションは Tor に接続可能で、多様な通信が Tor 仮想回線を利用することができます。
上記のプロセスを通すことで、オニオンプロキシはネットワークトラフィックを管理してエンドユーザーの匿名性を守ります。通信を暗号化して、Tor ネットワークの他のノードを通して送信し、通信を受信した末端のノードで復号化してから指定されたサーバーに転送することで、ユーザーが匿名化されます。Tor によって匿名性が得られる代わりに、トラフィックのルート変更が何度も行われるため、通常の直接接続よりも通信速度が著しく遅くなります。さらに、Tor はトラフィックの解析に対する防護をしますが、Tor ネットワークの境界 (ネットワークに出入りするトラフィック) でトラフィックを確認することは防げません。
インストール
Tor には Tor Browser でアクセスできます。tor-browserAUR パッケージまたは ポータブルな実行ファイル でインストールできます。
armAUR (Anonymizing Relay Monitor) パッケージには帯域使用量や接続の詳細などをターミナルに表示するモニタが含まれています。
設定
Tor をより深く理解するために、設定ファイルの /etc/tor/torrc
をよく見て下さい。設定オプションの説明は tor(1) や Tor のウェブサイト で見られます。ほとんどの場合はデフォルト設定で問題なく Tor は動作します。
torrc
の設定と tor.service
の設定で衝突が発生する可能性があります:
torrc
では、RunAsDaemon
はデフォルトどおりに0
に設定してください。tor.service
の[Service]
セクションでType=simple
が設定されているためです。torrc
では、User
は設定しないでください。tor.service
の[Service]
セクションでUser=
がroot
に設定されているためです。
リレー設定
Tor から開くことができるファイル記述子の最大数は tor.service
の LimitNOFILE
で設定できます。リレーを高速化したいときはこの数値を上げて下さい。
あなたのコンピュータでウェブサーバーを実行していない場合、AccountingMax
を設定する必要はありません。ORPort
を 443
にしたり DirPort
を 80
にすると良いでしょう。多くの Tor ユーザーはファイアウォールによって足止めされており、ウェブブラウズしかできないようになっていますが、この変更によってあなたの Tor リレーに到達できるようになります。既にポート 80
と 443
を使っている場合、他のポートとしては 22
, 110
, 143
などが候補に挙げられています [1]。ただしこれらは特権が与えられたポートなので、tor.service
の User=root
と torrc
の User tor
を設定して、Tor を root で起動する必要があります。
詳しくは Tor ドキュメントの Lifecycle of a New Relay を読むことを推奨します。
Tor を Chroot で実行する
セキュリティを高めるために、chroot で Tor を実行するのが望ましい場合があります。以下のスクリプトは /opt/torchroot
に適切な chroot を作成します:
~/torchroot-setup.sh
#!/bin/bash export TORCHROOT=/opt/torchroot mkdir -p $TORCHROOT mkdir -p $TORCHROOT/etc/tor mkdir -p $TORCHROOT/dev mkdir -p $TORCHROOT/usr/bin mkdir -p $TORCHROOT/usr/lib mkdir -p $TORCHROOT/usr/share/tor mkdir -p $TORCHROOT/var/lib ln -s /usr/lib $TORCHROOT/lib cp /etc/hosts $TORCHROOT/etc/ cp /etc/host.conf $TORCHROOT/etc/ cp /etc/localtime $TORCHROOT/etc/ cp /etc/nsswitch.conf $TORCHROOT/etc/ cp /etc/resolv.conf $TORCHROOT/etc/ cp /etc/tor/torrc $TORCHROOT/etc/tor/ cp /usr/bin/tor $TORCHROOT/usr/bin/ cp /usr/share/tor/geoip* $TORCHROOT/usr/share/tor/ cp /lib/libnss* /lib/libnsl* /lib/ld-linux-*.so* /lib/libresolv* /lib/libgcc_s.so* $TORCHROOT/usr/lib/ cp $(ldd /usr/bin/tor | awk '{print $3}'|grep --color=never "^/") $TORCHROOT/usr/lib/ cp -r /var/lib/tor $TORCHROOT/var/lib/ chown -R tor:tor $TORCHROOT/var/lib/tor sh -c "grep --color=never ^tor /etc/passwd > $TORCHROOT/etc/passwd" sh -c "grep --color=never ^tor /etc/group > $TORCHROOT/etc/group" mknod -m 644 $TORCHROOT/dev/random c 1 8 mknod -m 644 $TORCHROOT/dev/urandom c 1 9 mknod -m 666 $TORCHROOT/dev/null c 1 3 if [[ "$(uname -m)" == "x86_64" ]]; then cp /usr/lib/ld-linux-x86-64.so* $TORCHROOT/usr/lib/. ln -sr /usr/lib64 $TORCHROOT/lib64 ln -s $TORCHROOT/usr/lib ${TORCHROOT}/usr/lib64 fi
このスクリプトを root で実行した後、次のコマンドで chroot に Tor を起動できます: # chroot --userspec=tor:tor /opt/torchroot /usr/bin/tor
使用方法
systemd を使って tor.service
を起動・有効にしてください。
もしくは、vidalia インターフェースからも tor を起動出来ます。
プログラムに Tor を通すには、SOCKS5 プロキシとして 127.0.0.1 か localhost をポート 9050 (tor の標準設定) 又は 9051 (vidalia の標準設定) で使うようにプログラムを設定してください。 Tor が正しく機能しているか確認するために Tor , Harvard , Xenobite.eu などのウェブサイトを開いてみましょう。
ウェブブラウズ
Tor プロジェクトは現在 tor を使ったウェブブラウズは Tor Browser だけサポートしています。このブラウザは AUR からダウンロード可能です (Tor Browser)。Firefox にパッチをあてたバージョンにサポートを拡張して作られています。普通の Firefox や Chromium など他のブラウザで Tor を使うこともできますが、Tor プロジェクトからは推奨されていません。
Firefox
設定 > 一般 > ネットワークプロキシ > 接続設定 から SOCKS の localhost
ポート 9050
を使うように手動で Firefox を設定してください (SOCKS v5)。さらに、全ての DNS リクエストが TOR の socks プロキシを通過するようにするため、"Proxy DNS when using SOCKS v5" を選択してください。
Chromium
次のコマンドで chromium を起動してください:
$ chromium --proxy-server="socks5://myproxy:8080" --host-resolver-rules="MAP * ~NOTFOUND , EXCLUDE myproxy"
--proxy-server="socks5://myproxy:8080"
フラグによって Chrome は http:// と https:// の URL リクエストで SOCKS プロキシサーバー "myproxy:8080" を経由するようになります (バージョン 5 の SOCKS プロトコルを使用)。URL のホストネームはプロキシサーバーによって解決されるようになります。
--proxy-server
フラグは URL のロードだけに適用されます。Chrome の他のコンポーネントが DNS を直接使うこともあり、その場合はプロキシサーバーが迂回されてしまいます。そのようなコンポーネントとして例えば "DNS prefetcher" が存在します。Chrome で DNS プリフェッチが無効になっていない場合、SOCKS v5 プロキシサーバーを設定していても Chrome によって DNS リクエストが送信されてしまいます。DNS プリフェッチを無効化することで解決するとしても、Chrome の DNS リクエスト全てに気を配らなくてはいけません。--host-resolver-rules="MAP * ~NOTFOUND , EXCLUDE myproxy"
フラグを使うことで Chrome から送信される全ての DNS リクエストを阻止できます。DNS リクエストは全て ~NOTFOUND
(0.0.0.0
と同じ) アドレスにマッピングされます。"EXCLUDE" で "myproxy" だけ例外にすることで、SOCKS プロキシサーバーのアドレスだけは解決できるようにします。
WebRTC のリーク を防ぐには WebRTC Network Limiter 拡張をインストールします。
デバッグ
デバッグする際はまず about:net-internals の Proxy タブを確認してください: chrome://net-internals/#proxy
。
次に、about:net-internals
で Chrome がローカル DNS リクエストを送信していないことを確認してください: chrome://net-internals/#dns
。
拡張
Firefox と同じように Proxy SwitchySharp を使うことで高速な切り替えをすることができます。
インストールしたら設定ページを開いて下さい。Proxy Profiles タブから新しいプロファイル Tor を追加します。Use the same proxy server for all protocols オプションのチェックが入っている場合はチェックを外してください。それから SOCKS ホストに localhost、ポートに 9050 を追加して SOCKS v5 を選択します。
任意で General タブからクイック切り替えを有効化することができ、Proxy SwitchySharp のアイコンを左クリックするだけで通常のブラウズと Tor ネットワークを切り替えることができるようになります。
Luakit
次を実行:
$ torsocks luakit
HTTP プロキシ
Tor は Polipo や Privoxy などの HTTP プロキシと一緒に使うことができますが、Tor の開発チームはブラウザが直接サポートしている SOCKS5 ライブラリを使うことを推奨しています。
Firefox
FoxyProxy アドオンを使うことで URL に合わせて複数のプロキシを指定したりすることができます。Firefox を再起動したら手動で Firefox を Polipo や Privoxy が動作しているポート 8118
の localhost
に設定してください。これらの設定は Add > Standard proxy type から設定できます。プロキシのラベル (例: Tor) を選択してポートとホストを HTTP Proxy と SSL Proxy フィールドに入力してください。Tor が正しく機能しているかどうかは Tor Check ウェブサイトを開くことで確認できます。
Polipo
Tor Project は Polipo の問題を回避して匿名性を上げるためにカスタマイズされた Polipo 設定ファイル を作成しています。
SOCKS 5 プロキシが使える場合、Tor は自動的にポート 9050 で起動するので、Polipo は必須ではないことを覚えておいて下さい。Tor で Chromium を使いたい場合、Polipo パッケージは必要ありません (参照: #Chromium)。
Privoxy
メッセンジャーなど (例: Jabber, IRC) 他のアプリケーションでセットアップを使うこともできます。アプリケーションが HTTP プロキシをサポートしていれば Privoxy に接続することができます (127.0.0.1:8118
)。直接 SOCKS プロキシを使うには、アプリケーションから Tor を指定します (127.0.0.1:9050
)。この方法の問題はアプリケーションが DNS 解決を独自に行うような場合、情報が漏洩する可能性があるということです。代わりに (Privoxy なおで) Socks4A を使用してください。
インスタントメッセージ
IM クライアントで tor を使う場合、polipo/privoxy などの http プロキシは必要ありません。デフォルトでポート 9050 を listen する tor のデーモンを直接使用します。
Pidgin
Pidgin を設定することで全てのアカウントで、あるいはアカウントごとに Tor を使うようにすることができます。全てのアカウントで Tor を使うには Tools -> Preferences -> Proxy で設定してください。アカウントごとに Tor を使用するには Accounts > Manage Accounts からアカウントを選択して Modify をクリックし、Proxy タブを開いてください。以下のようにプロキシを設定します:
Proxy type SOCKS5 Host 127.0.0.1 Port 9150
Tor Browser を使用している場合 2013年 にポートは 9050 から 9150 に変更されたので注意してください。"Connection refused" メッセージが表示される場合は値を変えてみてください。
Irssi
Freenode は .onion
に直接接続することを推奨しています。接続時に nickserv で認証するには charybdis と ircd-seven の SASL が必要です。Irssi#SASL で認証 を参照してください。irssi を起動:
$ torsocks irssi
nickserv に認証情報を設定してください。接続時に読み込まれます。対応している認証方式は ECDSA-NIST256P-CHALLENGE (ecdsatool を参照) と PLAIN です。DH-BLOWFISH は サポートが打ち切られています。
/sasl set network username password mechanism
情報漏洩を防ぐために CTCP と DCC を無効化してホストネームを別の名前に設定してください [3]:
/ignore * CTCPS /ignore * DCC /set hostname fake_host
Freenode に接続:
/connect -network network frxleqtzgvwkv7oz.onion
詳しくは Accessing freenode Via Tor, SASL README, IRC/SILC Wiki article を見て下さい。
Pacman
Pacman のダウンロード操作 (リポジトリ DB, パッケージ, パブリックキー) を Tor ネットワークを通して行うことが可能です。やや大げさですが、もしあなたに (LAN やミラーなどに) 敵がいる場合、インストールしたパッケージが何なのか知られることがなくなります。ただし遅延がひどくなり、スループットが遅くなり、気づかれる可能性があり、(現在の接続で Tor がフィルタリングされている場合) インストールができない可能性があります。
/etc/pacman.conf
... XferCommand = /usr/bin/curl --socks5-hostname localhost:9050 -C - -f %u > %o ...
Tor サーバーを実行する
Tor ネットワークは人々が提供する帯域に頼っています。ネットワークに貢献する方法は複数あります。
Tor ブリッジの実行
Tor ブリッジは Tor のパブリックディレクトリに記載されない Tor リレーです。政府や ISP によって Tor のパブリックリレーが全てブロックされたときでも Tor ネットワークに接続することを可能にします。
設定
https://www.torproject.org/docs/bridges によれば、torrc (/etc/tor/torrc
または $HOME/.torrc
) に以下の4行を設定してください:
SocksPort 0 ORPort 443 BridgeRelay 1 Exitpolicy reject *:*
トラブルシューティング
起動時に "Could not bind to 0.0.0.0:443: Permission denied" エラーが表示される場合、ORPort を高く設定するか (例: 8080)、ルーターで ポート転送 してください。
Tor リレーの実行
あなたのマシンを (リレーのオンライン時間によって) エントリーノードや転送リレーとして動作させます。ブリッジリレーとは違って、Tor のパブリックディレクトリに記載されます。誰でも Tor のディレクトリからあなたの IP アドレスを見ることができるようになりますが、このリレーは他のリレーや Tor 出口ノードに転送するだけで、インターネットに直接転送することはありません。
設定
最低でも 20KiB/s は共有してください:
Nickname tornickname ORPort 9001 BandwidthRate 20 KB # Throttle traffic to 20KB/s BandwidthBurst 50 KB # But allow bursts up to 50KB/s
リレーからの退出を拒否する:
ExitPolicy reject *:*
Tor 出口ノードの実行
Tor ユーザーから通常のインターネットへのリクエストがあった場合、ネットワークへの出口 (出口ノード) が必要となります。出口ノードからアクセスされたホストから見ると、あなたのマシンからリクエストが飛んできたように認識されます。したがって、Tor リレーを運営するのとは異なり、出口ノードを立ち上げることは法的な責任を負うことを意味します。出口リレーを実行する前に Tips for Running an Exit Node With Minimal Harrasment を読むと良いでしょう。
設定
torrc を使うことで、出口ノードを通過できるサービスを設定することができます。
全てのトラフィックを許可:
ExitPolicy accept *:*
irc ポート 6660-6667 だけがノードから退出することを許可する:
ExitPolicy accept *:6660-6667,reject *:* # Allow irc ports but no more
デフォルトでは、Tor は特定のポートをブロックします。torrc を使うことで上書きすることが可能です:
ExitPolicy accept *:119 # Accept nntp as well as default exit policy
TorDNS
Tor 0.2.x シリーズには DNS フォワーダが組み込まれています。有効化するには、以下の行を Tor の設定ファイルに追加してデーモンを再起動してください:
/etc/tor/torrc
DNSPort 9053 AutomapHostsOnResolve 1 AutomapHostsSuffixes .exit,.onion
上記の設定で通常の DNS サーバーと同じように DNS リクエストを受け取って (上記の例ではポート 9053 を使用)、Tor ネットワーク経由でドメインを解決できるようになります。解決できる DNS クエリは A レコードなので注意してください。MX と NS クエリには返答しません。詳しくは Debian によるイントロダクション を参照。
tor-resolve
を使ってコマンドラインインターフェイスから DNS クエリを実行することもできます。例:
$ tor-resolve archlinux.org 66.211.214.131
全ての DNS クエリで TorDNS を使う
必要であれば、宛先に Tor を使って接続するのかどうかにかかわらず、システムからのクエリは全て TorDNS を使うように設定することができます。DNS サーバーとして 127.0.0.1 を使うように設定してから /etc/tor/torrc
の 'DNSPort' 行を以下のように編集してください:
DNSPort 53
また、dnsmasq や pdnsd などのローカルキャッシュ DNS サーバーを使うこともできます。TorDNS は伝統的な DNS サーバーと比べて少し遅いのでそれを補うことができます。以下では dnsmasq をセットアップする方法を説明します。
DNS リクエストを listen する設定をポート 9053 に変更して dnsmasq をインストールしてください。
dnsmasq の設定ファイルを以下のように編集:
/etc/dnsmasq.conf
no-resolv port=9053 server=127.0.0.1#9053 listen-address=127.0.0.1
上記の設定によって dnsmasq はローカルコンピュータからのリクエストのみ受け取り、TorDNS を上流の DNS サーバーとして使用します。それから /etc/resolv.conf
を編集して dnsmasq サーバーに問い合わせを行うようにしてください:
/etc/resolv.conf
nameserver 127.0.0.1
設定したら dnsmasq デーモンを起動してください。
dhcpd を使用している場合、resolv 設定ファイルが変更されないように設定を変更する必要があります。設定ファイルに以下を追加してください:
/etc/dhcpcd.conf
nohook resolv.conf
nohook 行が既に存在する場合、カンマで区切って resolv.conf を追加してください。
Torsocks
Torsocks を利用すると、アプリケーションの設定を変更することなく、Tor ネットワークを介してアプリケーションを使うことができるようになります。man ページより:
- torsocks は全てのインターネット接続を Tor ネットワーク経由にするために torsocks ライブラリとアプリケーションの間に挟まるラッパーです。
使用例:
$ torsocks elinks checkip.dyndns.org $ torsocks wget -qO- https://check.torproject.org/ | grep -i congratulations
トラブルシューティング
Problem with user value
tor デーモンが起動しない場合、root で次のコマンドを実行してください (もしくは sudo を使用):
# tor
以下のエラーが表示される場合:
May 23 00:27:24.624 [warn] Error setting groups to gid 43: "Operation not permitted". May 23 00:27:24.624 [warn] If you set the "User" option, you must start Tor as root. May 23 00:27:24.624 [warn] Failed to parse/validate config: Problem with User value. See logs for details. May 23 00:27:24.624 [err] Reading config failed--see warnings above.
User の値に問題があるとは /var/lib/tor
ディレクトリにあるファイルやディレクトリの所有者が tor になっていないことを意味します。以下の find コマンドで確認できます:
find /var/lib/tor/ ! -user tor
上記のコマンドで出力されたファイルあるいはディレクトリの所有者を変更する必要があります。ファイルごとに所有者を変更するには:
chown tor:tor /var/lib/tor/filename
もしくは上の find コマンドで出力されたファイルの所有権を全て変更するには:
find /var/lib/tor/ ! -user tor -exec chown tor:tor {} \;
これで Tor が正しく起動するようになるはずです。
修正しても tor サービスを起動できない場合、root でサービスを起動してみてください (tor ユーザーに切り替わります)。/etc/tor/torrc
ファイルの user の名前を変更します:
User tor
systemd の tor サービスファイル /usr/lib/systemd/system/tor.service
を以下のように修正:
[Service] User=root Group=root Type=simple
プロセスは tor ユーザーで実行されます。ユーザーとグループ ID を tor に変更して書き込み可能にしてください:
# chown -R tor:tor /var/lib/tor/ # chmod -R 755 /var/lib/tor
変更を保存したらデーモンを起動:
# systemctl --system daemon-reload # systemctl start tor.service