【#も読】Torと.onionの仕組み/NISTパスワード新基準/量産型フィッシングサイトの解析/個人AWS侵害レポート(@yousukezan)のトップ画像

【#も読】Torと.onionの仕組み/NISTパスワード新基準/量産型フィッシングサイトの解析/個人AWS侵害レポート(@yousukezan)

投稿日時:
東内 裕二のアイコン

三井物産セキュアディレクション株式会社 / セキュリティエンジニア

東内 裕二

Xアカウントリンク

「あの人も読んでる」略して「も読」。さまざまな寄稿者が最近気になった情報や話題をシェアする企画です。他のテックな人たちがどんな情報を追っているのか、ちょっと覗いてみませんか?


こんにちは。東内(@yousukezan)です。

相変わらず引きこもってAIとセキュリティの記事を中心に読んでいます。セキュリティの世界では、10月にランサムウェア攻撃を受けたアサヒグループホールディングスやアスクルが復旧できておらず、ダメージの大きさに戦々恐々としています。

それでは、最近読んで良かったコンテンツの一部を紹介します。


【図解】Torネットワークによる匿名化と、.onionドメインにアクセスする仕組みについて

インターネットには、通常のブラウザやDNS経由では到達できない「ダークウェブ」と呼ばれる領域が存在します。その中核技術の一つが、匿名通信を実現するためのネットワーク「Tor」です。この記事では、実際のコマンド例やTorの内部構造を追いながら、「なぜIPアドレスが隠れるのか」「なぜ.onionドメインはTorでしか見られないのか」を丁寧に解きほぐしています。

前半では、curlとipinfo.ioを用いたデモを通じて、通常アクセスとTor経由アクセスで見えるIPアドレスがどう変化するのかを確認しつつ、Guard/Middle/Exit Relayから構成されるTorネットワークの基本的な仕組みを説明しています。また、Directory AuthorityやDirectory Cacheによるコンセンサス配布、Torクライアントがどのようにリレー情報を取得して多段の暗号化経路(オニオンルーティング)を構築するかといった、内部メタデータの具体例にも踏み込んでいます。

後半では、Torのもう一つの重要な側面である「Onion Service(.onionドメイン)」に焦点を当て、Hidden Service Directory、Rendezvous Point、Introduction Pointといった構成要素がどのように連携して「利用者も提供者も互いのIPを知らない通信」を実現しているかを解説します。

特に、.onionドメインがDNSでは名前解決できない理由、HSDirからの記述子取得を起点とした接続確立の流れ、Onion Serviceがリバースプロキシのように動作し、Tor経由の通信だけを受け付ける設計など、「Torを経由しないと本当にアクセスできない」技術的背景が分かりやすく整理されています。

最後に、Torを利用していてもSNSのハンドルネーム使い回しやアクセスログから身元が特定された実例に触れ、「技術的な匿名化があっても最後の穴は人間である」という重要な示唆も示されています。Torやダークウェブに興味があるエンジニアだけでなく、「.onion ドメインって結局どう動いているの?」という疑問を持った読者にとっても、基礎から実践的な観点まで一気に理解を深められる詳細な解説記事となっています。

NIST SP 800-63B-4:パスワードセキュリティの新基準を読み解く

この夏公開された「NIST SP 800-63B-4」は、いまだに広く使われている「パスワード認証」を、今の時代にふさわしい形にアップデートするための新基準です。本記事では、この文書のポイントを、企業内の認証システムを設計・運用するエンジニアや、パスワードポリシーを決める立場の人向けに、背景と狙いを含めて分かりやすく解説しています。

この記事のつづきを読もう
新規登録/ログインしたらできること
  • すべての記事を制限なく閲覧可能
  • 限定イベントに参加できます
  • GitHub連携でスキルを可視化
ログイン
アカウントをお持ちでない方はこちらから新規登録