メインコンテンツへスキップ

Oniux カーネルレベルTor隔離!あらゆるLinuxアプリの通信を匿名化へ?

·2 分
2025/05 Tor Linux セキュリティ プライバシー カーネル

Oniux カーネルレベルTor隔離!あらゆるLinuxアプリの通信を匿名化へ?

引用元:https://news.ycombinator.com/item?id=44146830

mjg59 2025/06/01 01:56:00

へえ、約10年前にTorの開発者とこのトピックで話したことあるよ。ネットワーク名前空間がまだ目新しかった頃かな。
もらった意見は「みんな安全だと思っちゃうけど、識別できる情報いっぱい漏らしちゃう簡単な方法だよ」って感じだったから、それ以上深掘りしなかったんだ。

ajb 2025/06/01 08:57:57

Torの開発者たちがその方針を推したのは根本的な戦略ミスだと思うな。
もちろん、深刻な脅威に直面してる人はTor Browserを使って、他の漏洩手段にも気を配る必要があるよ。
でも、「Tor Everywhere」になってたら、大量監視はもっと難しくなってたはずだ。
だって、今は大量監視で誰がTorを使ってるか検出できるけど、みんなが使ってたら関係なくなるからね。

computerfriend 2025/06/01 05:12:07

不思議だね。torsockやtorifyも同じことやってるのに、そっちの方が脆弱なんだから。

gobip 2025/06/01 08:34:56

torsocksやtorifyで全部をやる場合、Tor経由で足跡を残しちゃうんだよ。Tor Browserみたいにウェブ上に何も痕跡を残さないように特別に設計されてるのとは違う。
カーネルレベルでTorを直接使うってことは、DNSが漏れたりOSのテレメトリが漏れたりするってこと。
いいアイデアだけど、上から下まで完全に実装しないと、間に何も残しちゃダメ。さもないとすぐに匿名じゃなくなっちゃうよ。

natmaka 2025/06/01 01:59:47

これって全部TCPに限られた話じゃないの?
つまり、非TCPの通信はどうやって保護されるの?

yencabulator 2025/06/01 19:52:03

詳しいことは知らないんだけど、https://gitlab.torproject.org/tpo/core/onionmasq によると、
“このプロジェクトは、TCPとUDPの状態を扱えるシンプルなユーザー空間のネットワークスタックを実装して、そのトラフィックをTorネットワークに転送できるようにする試みです”
って書いてあるよ。

mmooss 2025/06/01 16:37:06

Tor BrowserユーザーはYouTubeとかDNSをどうしてるの?
あと、HTTP/3についてはどうなの?

FrostKiwi 2025/06/03 07:51:23

DNSはもうTorがやってるよ。
実際、生IPを渡すとTorの出力に警告が出るんだ。これはユーザーが誤ってTor経由でブラウジングしてるのに、DNS解決は普通の安全じゃない方法でやってる可能性があるってこと。
YouTubeは主にTorをかなりスロットリングしてくるし、CAPTCHAの終わらない雪崩やサービス拒否との戦いだよ。
ブリッジノードがこれを解決するんだけど、これは公開されてない出口ノードを経由するんだ。
ブリッジを使っても、Googleのボット検出に引っかかる可能性は高いけどね。
HTTP/3は非サポートだよ。

mmooss 2025/06/04 20:55:01

ありがとう。
”YouTubeは主にTORをスロットリング”
僕が言いたいのは、ストリーミングメディアは通常UDPを使う(YouTubeかどうかは知らないけど、そうだと思う)し、このスレッドによるとTorはTCPしかルーティングしないって話だよね。
だから、YouTubeとか他のストリーミングメディアはTorを経由せずにルーティングされてるってこと?

LegionMammal978 2025/06/04 21:18:27

(YouTubeかどうかは知らないけど、そうだと思う)
YouTubeは標準のHTTPSポート443経由で動画をチャンク単位で配信してるよ。Twitchも同じ。
YouTubeはHTTP/3をサポートしてるから、ブラウザとネットワークもサポートしてればQUIC経由でUDPを使うだろうけど、そうでなければ単にTCPでいくんだ。

charcircuit 2025/06/01 02:14:40

TCPじゃない通信はルーティングされず送れないと思うよ。

heavyset_go 2025/06/01 07:28:40

Torデーモンを普通のUDP DNSサーバーとして使えるし、ネット経由でDNSリクエストを解決してくれるんだ。間違ってるかもしれないけど、I2Pに似てる感じ?I2PだとUDPを使いたいなら、アプリごとに専用のプラグインとかトランスポートが必要だった気がする。

natmaka 2025/06/01 07:09:01

なるほどね、ありがとう。やっぱり最初の印象は正しかったみたい。UDPの対応がないと、どんなユーザーにとっても簡単に設定できて、透過的にプライバシーを守る方法にはならないんだね。

HappMacDonald 2025/06/01 08:04:42

いつものことだけど、”どんなユーザー”をどう定義するかによるね。UDP通信をよく使うユーザーはやり方を変える必要がある、それはそう。でも、コンピューターに詳しくない大多数のユーザーは、ブラウザ以外で何かすることってあんまりないんだよ。UDPを使おうとするユーザーも、個人情報を specifically 漏洩させることにはならず、ただ特定のものが動かない理由が少し confused になるだけだよ。

izhak 2025/06/01 04:11:21

UDPはルーティングされないの?..

c0balt 2025/06/01 05:21:55

TORプロトコルは natively にはUDPをサポートしてないんだ。でも workarounds はあるよ [0]
[0]: https://www.whonix.org/wiki/Tunnel_UDP_over_Tor

mike-cardwell 2025/06/01 11:37:28

フロントページのインストール手順が動かないよ。バージョン番号を0.4.0から0.5.0に変える必要があるね。
cargo install –git https://gitlab.torproject.org/tpo/core/oniux oniux@0.5.0

mike-cardwell 2025/06/01 12:12:57

ふむ。これはtorsocksみたいにローカルのTorデーモン経由で traffic を流すのかと思ってたんだ。でも、ローカルのTorデーモンを止めると、torify や torsocks は動かなくなるのに、oniux はまだ動くのに気づいたよ。[edit] ドキュメントにもそう書いてあったね。なかなか neat だ。docker 内でも動くけど、–privileged を使う必要があった。binary を debian:12 コンテナにコピーするだけで、そこで動いたよ。
docker run -it –rm –privileged -v ”$PWD/oniux:/usr/bin/oniux” debian:12

yencabulator 2025/06/01 19:56:18

たぶん、これは古いC言語のデーモンじゃなくて、Rustで書き直されたライブラリを使ってるんじゃないかな?
https://tpo.pages.torproject.net/core/arti/

tobias2014 2025/06/01 03:57:10

Oniuxって、orjailみたいな公式にサポートされてるツールっぽいね。
orjailはもう4年コミットされてないけど、iptablesとかiprouteを使ったシェルスクリプトとしては今でもちゃんと動くよ!
https://github.com/orjail/orjail/blob/master/usr/sbin/orjail
あとorjailには、もっと隔離するためにfirejailと一緒に動かすオプションもあるんだけど、Oniuxにはまだその機能はなさそうだね。

1vuio0pswjnm7 2025/06/01 05:07:45

JavascriptなしのURLだよ。
https://raw.githubusercontent.com/orjail/orjail/master/usr/s

Aissen 2025/06/02 09:59:18

面白い話なんだけど、これはTor開発者がアプリは.onionドメインを解決しようとすべきじゃないって主張したせいで、curlでは5年間も壊れたままなんだよね(ブログの例もそう)。
https://daniel.haxx.se/blog/2025/05/16/leeks-and-leaks/
解決策が見つかるといいね。

kyguy23 2025/06/01 02:38:36

アクセスできるけど、絶対やらない方がいいよ!
Chromeだとめちゃくちゃ目立つからね。
Tor BrowserはChromeにはない色んなフィンガープリンティング対策をしてるんだ。

jeroenhd 2025/06/01 12:41:07

正直、今どきChromeを使ってる人が匿名性を気にしてるとは思わないな〜。
でも、onionサイトにはアクセスできるようになるよ。まあ、onionサイトを運営してる人なら誰でも言うと思うけど、普通のChromeでアクセスするのは最悪のアイデアだよ。

OsrsNeedsf2P 2025/06/01 03:02:59

BraveもTorのプライベートタブ機能があるけど、Tor Browserのフィンガープリンティング対策を真似ようとしてるのかな?

fatchan 2025/06/01 04:01:59

いや、真似てないね。
まず、navigator.braveがあるかチェックすればBraveだってわかるよ。
俺が.onionサイトを運営してた時、JavaScriptでこれをチェックして、もしnavigator.braveがあったら特定のページにリダイレクトしてたんだ。
「あれ、君のTor Browserなんか変だよ?Tor hidden services(.onion)を見るときはTor Browserを使うべきだよ。古いバージョンか、それとも全然違うものを使ってるのかな?」ってね。
BraveはChromeだよ。Tor BrowserはFirefoxベースで、色んな tweaks(調整)や初期設定が違ってて、フィンガープリントも違うんだ。
Torでブラウジングするときは、JavaScriptを無効にするべきだよ。JavaScriptは多くの脆弱性の原因だからね。

orbital-decay 2025/06/01 04:11:34

一番の対策は、Torを使ってるほとんどの人がTor Browserを使ってるってこと。
これで十分な集団になって、他の人と紛れることができるんだ。
Tor Browser以外を使うと、君だけが浮いちゃうよ。

acheong08 2025/06/01 02:09:44

プロキシ環境変数とか設定でTor使うのって前からできたよ。Torの標準ポートは9050ね。SOCKSプロキシ書けば好きなプロトコルで通信流せるし、syncthingでWebサイトとかもいける。ほら、ここに例のコードもあるし! https://github.com/acheong08/syndicate

stepupmakeup 2025/06/01 06:22:00

Windows版Chromeって、ユーザーが触れるプロキシ設定とかPACサポートはないんだよね。でも –proxy-server ってコマンドライン引数は使えるよ。

ericfrederich 2025/05/31 23:12:04

例にHexchatが出てるけど、これってユーザーの設定そのまま使うの?IRCのユーザー名変え忘れたらヤバくない?
ブラウザ立ち上げたらCookieとか漏れちゃうの?

もっとコメントを表示(1)
alfiedotwtf 2025/06/01 00:50:09

TorとかOniuxの主な目的は、送信元IPを分からなくすることだと思うな。フィンガープリンティング対策もしてるけどね。TorでGmailにログインする件(HTTPSじゃない場合ね)も、同じ話ができるでしょ。

charcircuit 2025/06/01 00:28:43

ユーザー名が漏れるって、Tor使ってるのがバレるって意味?それとも同じIRCサーバーに繋いでる皆が同一人物ってこと?IRCって切断時間とかログられてて他のネットワーク障害と紐付けられることあるから、匿名で使うのは結構危なそうだよ。

47282847 2025/06/01 15:23:29

Torが匿名化してくれるのは、主にネットワークからだよ。相手には知られても傍受してる人には知られたくないって使い方はいっぱいあるんだ。接続時間の相関の話だけど、ネットワーク参加者から隠れたいんじゃなくて、場所を隠したいとか、政府とか企業のファイアウォールを避けたいって目的かもしれないよね。

01HNNWZ0MV43FF 2025/06/01 00:43:26

確かIrssiって、デフォルトでシステムユーザー名使う設定だったんだよ。だから初心者がうっかり本名とかを漏らしちゃってた。それ見て、俺はLinuxのユーザー名をいつも一般的なやつに変えたんだ。

ericfrederich 2025/06/03 16:02:03

俺が言ってたのは、HexChatを普段は「FooBar」ってユーザー名で使ってるけど、Torの時は「SpamEggs」にしたいってケースね。Oniuxで起動して設定ファイル読んだら、「FooBar」のままログイン押しちゃう可能性あるでしょ。

SV_BubbleTime 2025/06/01 01:02:10

一番よく使われるLinuxユーザー名って結局何なの?rootで普段の作業はしないし、guestも問題あるしね。
「一般的な名前」なんてあるの?

tbrownaw 2025/06/01 01:18:45

「一番よく使われる」かは分かんないけど、俺はいくつかVMで user をユーザー名に使ってるよ。

alfiedotwtf 2025/06/01 00:45:50

この開発体験(DevEx)は本当に素晴らしいね、まさにバカでも使えるレベルだよ!開発チームはナイスワークだね<3

brians 2025/06/01 02:08:18

いやいや、全くそうじゃないよ。バカはむしろingenious(巧妙)なんだって。これを使って匿名性をちゃんと保つには、かなり運用に気をつけなきゃいけないから、ほとんどの人は無理だと思うな。

hexo 2025/06/01 04:54:51

いいね。これをC言語で書き直してくれるなら、ぜひ使ってみたいよ。

jsiepkes 2025/06/01 06:18:28

これはRust言語で書かれてるんだよ。なんでC言語版が必要なの?

matt3210 2025/06/01 07:27:57

それが何か悪いことしてないか、自分でコードを読んで確認したいからさ。

jsiepkes 2025/06/04 12:24:36

コードが悪いことしてないか確認するのは無理!XZ攻撃とかThe International Obfuscated C Code Contest見てみなよ。Reflections on Trusting Trustも読むといいかも。
[1] https://www.ioccc.org/
[2] https://www.cs.cmu.edu/~rdriley/487/papers/Thompson_1984_Ref

記事一覧へ

海外テックの反応まとめ
著者
海外テックの反応まとめ
暇つぶしがてらに読むだけで海外のテックニュースに詳しくなれるまとめサイトです。