マサチューセッツ工科大学（MIT）の研究者らが、「Tor」サービスに対する新たなデジタル攻撃手法を見つけ出した。これにより、「ディープウェブ」で使われるTorの匿名性を無力化できる可能性がある。

Help Net Securityの報道によると、MITのチームが開発したこの攻撃手法を用いることで、匿名性に守られた秘密のサービスやクライアント、場合によってはサーバまでも特定できる可能性があるという。

ユーザーがTorに接続すると、その接続は暗号化され、デジタルサーキット内をルーティングされる。このサーキットの入り口は「ガード」と呼ばれており、最後は「出口ノード」と呼ばれている。

理論上は、何らかの裏技を使ってこの入り口と出口を結びつけられない限り、ユーザーの監視や、IPアドレスやメッセージの宛先を記録するのは不可能となっている。しかしMITの研究者らは、Torユーザーのデジタルフットプリントを追跡するための代替アプローチとして利用できる、一連の受動的な攻撃手法を考え出した。

同チームが執筆した論文では、「サーキットフィンガープリンティング」と彼らが呼ぶプロセスについて解説されている。

「Torには、フィンガープリント（指紋）としての役割を果たすトラフィックパターンが存在しており、これによって秘密のサービスと通信するために用いられるサーキットを、外部から効率的かつ正確に特定し、関連付けることができる。このため、すべてのサーキットを監視するというコストのかかる手段を採るのではなく、怪しいと自信を持って言いきれるサーキットを最初のステップで特定し、問題領域を秘密のサービスのみに限定するという戦略になる」

MITのチームによると、秘密のサービスに関連するアクティビティを特定した後、Torの出口ノードに対して第2の攻撃を仕掛けることができたという。同チームは積極的な手段を用いてノードを制御するのではなく、受動的な手段を用いて、ユーザーがアクセスしているTorサービスを（そして秘密のサービスをホストしているサーバを）88％の確率で特定することに成功した。これにより、サービスと物理的なサーバの位置が明らかになる可能性がある。

論文には「この攻撃は受動的であるため、ノードは非匿名化されるまで攻撃を検知できないうえ、クライアントの過去のネットワークトラフィックにアクセスすることで、膨大な数のホストに対する遡及的な調査も可能になる」と記されている。

また論文では、このような攻撃を防ぐためのTorに対する改良点も複数示唆されている。そのなかには、サーキットをリセットする時間の短縮や、データに「パディング」セルを挿入することによるサーキットへの入出力情報の隠ぺい、事前生成サーキット内に「本物のサーキット」を隠ぺいすることによる情報漏えいの抑止が含まれている。

Tor Projectは、Motherboardに対し次のように述べた。