「あの人も読んでる」略して「も読」。さまざまな寄稿者が最近気になった情報や話題をシェアする企画です。他のテックな人たちがどんな情報を追っているのか、ちょっと覗いてみませんか?
こんにちは。東内(@yousukezan)です。
相変わらず引きこもってAIとセキュリティの記事を中心に読んでいます。セキュリティの世界では、10月にランサムウェア攻撃を受けたアサヒグループホールディングスやアスクルが復旧できておらず、ダメージの大きさに戦々恐々としています。
それでは、最近読んで良かったコンテンツの一部を紹介します。
【図解】Torネットワークによる匿名化と、.onionドメインにアクセスする仕組みについて
インターネットには、通常のブラウザやDNS経由では到達できない「ダークウェブ」と呼ばれる領域が存在します。その中核技術の一つが、匿名通信を実現するためのネットワーク「Tor」です。この記事では、実際のコマンド例やTorの内部構造を追いながら、「なぜIPアドレスが隠れるのか」「なぜ.onionドメインはTorでしか見られないのか」を丁寧に解きほぐしています。
前半では、curlとipinfo.ioを用いたデモを通じて、通常アクセスとTor経由アクセスで見えるIPアドレスがどう変化するのかを確認しつつ、Guard/Middle/Exit Relayから構成されるTorネットワークの基本的な仕組みを説明しています。また、Directory AuthorityやDirectory Cacheによるコンセンサス配布、Torクライアントがどのようにリレー情報を取得して多段の暗号化経路(オニオンルーティング)を構築するかといった、内部メタデータの具体例にも踏み込んでいます。
後半では、Torのもう一つの重要な側面である「Onion Service(.onionドメイン)」に焦点を当て、Hidden Service Directory、Rendezvous Point、Introduction Pointといった構成要素がどのように連携して「利用者も提供者も互いのIPを知らない通信」を実現しているかを解説します。
.png&w=3840&q=75)