Tor フィンガープリンティング 〜「一般ブラウザ」との紐付け〜

Takamichi Saito
Feb 22, 2022

--

我々は、ブラウザーフィンガープリント技術を、インターネットサービスでの不正行為検知など社会貢献に資する目的で開発し、科学的探究の一環として研究しております。

今回は、2020年1月に公開したブログ記事「ブラウザフィンガープリント、その凄さ〜Torブラウザアクセスの識別可能性まで〜」で紹介ました、「Torブラウザアクセスの識別」技術のその後のお話です。

今回のポイント:同一デバイス上で、「Torブラウザ」と「一般ブラウザ(Chromeなど)」を使い分けているようなケースで、同一のデバイスからのアクセスなのか否かを判定すること(図1参照)にトライしました。

Torの簡単な説明

Tor(The Onion Router)とは、接続元を秘匿するネットワークシステムです。

Torでは、Onion Routerと呼ばれる中継用ノードを経由するので、接続先のWebなどのサーバに対し、オリジナル(利用者の端末)のIPアドレスを知られずに通信できます。

Torブラウザでは、Torを用いるなどしてさまざまな匿名対策を行っています。もちろん、フィンガープリンティングへの対策も高度に実装されています

実験の説明

Torフィンガープリンティングには、2種類のタイプの紐付けがあります。

  • T2T:「Torブラウザ」<ー>「Torブラウザ」
  • T2G:「Torブラウザ」<ー>「通常ブラウザ」

T2Tは、Torブラウザ同士の紐付けです。Webサーバから見て、同じデバイスからのアクセスなのか、否かを判定します。これは、前回(2020年)行った実験です。

T2Gは、Torブラウザと通常のブラウザ同士の紐付けです。T2Tと同様に、サーバから見て、Torブラウザもしくは通常ブラウザ同じデバイスからのアクセスなのか、否かを判定します。

今回、ご紹介するのは、T2Gです(図1参照)。

図1 実験の概要

・・・

データセット

研究予算(科研費)がつかなったので、比較的小規模な実験データセットとなっています。

  • 端末数:99
  • Torブラウザからのアクセスデータ:2,611件
  • 一般ブラウザからのアクセスデータ:2,305件
  • 採取期間:2020/11〜2021/11

実験結果

図2が実験結果です。6つの評価指標を計算しました。

図2 Torフィンガープリンティングの実験の結果

どの指標を見てもかなりの精度で紐付けができていることがわかります。

データの数が少ないので、これをもって、「Tor破れたし!」とは言えませんが、「Torブラウザと通常のブラウザ同士の紐付け」はできそうだと言えそうです。

まとめ

Torのフィンガープリンティングの研究は、個人的に思い入れの強いテーマです。

2015年に、フィンガープリント技術について、国内警察関係者からの問い合わせを受けました。その際、プライバシーを確保する技術がもたらすダークサイドの実情を伺いました。

現代社会においてプライバシーの確保は大変重要なことではありますが、その一方で、犯罪者・テロリストらもその恩恵も受けているようです。そのような課題認識の中で、我々も何かしらの貢献できないかと、この研究をコツコツと続けています。

2020年に「Torブラウザ同士の紐付け(T2T)」に成功しました。その内容を国際捜査機関のクローズドな会合で講演もしました。

そして、今回、同一端末上でTorブラウザと一般ブラウザの紐付けの実験で良い結果がで出ましたので、ここにご報告した次第です。来月、とある国内学会でこちらの内容を発表します。

宣伝

  • 明治大学理工学部情報セキュリティ研究室ではメンバーを募集しています
  • 企業様からの委託研究・協業のお話をお待ちしております

>> saito(a)saitolab.org までお気軽にご連絡ください <<

2022/02/22

--

--

Takamichi Saito
Takamichi Saito

Written by Takamichi Saito

明治大学理工学部、博士(工学)、明治大学サイバーセキュリティ研究所所長。専門は、ブラウザーフィンガープリント技術、サイバーアトリビューション技術、サイバーセキュリティ全般。人工知能技術の実践活用。著書:マスタリングTCP/IP情報セキュリティ編(第二版)、監訳:プロフェッショナルSSL/TLS