Tor Hidden Serviceとは
Tor Hidden Service(以下 “HS”)とは強固な匿名性を確保するツールTorを用いないとアクセスできないサービスのこと。
末尾が.onion
で終わるドメイン名を持つ。
Tor は端末のIPアドレスを隠すことでサービス提供者の匿名性を向上させるツール。
SOCKSプロキシとして動作するため、SOCKSプロトコルのプロキシが対応していればHS自体は別にHTTPサーバでもメールでもSSHでも使える。
例: 自宅のラズパイを Tor Onion Service にして外から SSH 接続する
Tor Hidden Service と証明書
さて、HSはTor Bundle Browser を用いれば簡単にアクセスが可能だ。 有名なHSはFacebookやThe New York Timesが挙げられる。 ここで気になるのが、これらHSがHTTPSを使っていることだ。
https://facebookcorewwwi.onion
https://www.nytimes3xbfgragh.onion
Facebook, hidden services, and https certs
上記リンクを参照してもらうとわかる通りHSでも証明書は使える(色々と議論が盛り上がったようだが…)
「どうせE2Eで暗号化されているし、PGPなり何なりの署名で検証できるしHTTPSの証明書いるか?」と思う部分もあるものの、表立って活動している企業や団体がHSでサッとなりすましではないことをを示すのには便利なのだろう。
そんな事情もあって一部HSでHTTPSが使われているが、このHTTPS通信で使用する証明書も例外なくCertificate Transparency(以下"CT")のログを残している。
ここでこんな考えが出てくる。
「もしかしてCTログを漁ればHTTPSのHSと紐づいている他のHSやサーバの情報を確認できるのでは?」
「✝️闇✝️のサービスのCTログとか発見して、それを元に色々と情報を確認できるのでは?」
と言うわけで早速crt.shで.onion
ドメインと紐づいている証明書を探してみた。
crt.sh でクエリかけてみた
とりあえず%.onion
でクエリをかけてみた。
めっちゃヒットするじゃん…
自作したcrt.shでクエリかけるツールでドメインを洗い出してみた.
$ ./crtsh -q %.onion -o | sort | uniq
結果はこちら gist
パッと見た感じ普通の企業やら団体ばかりという感じ。 前述した通り「どうせE2Eで暗号化されているし、PGPなり何なりの署名で検証できるしHTTPSの証明書いるか?」と思っている人が存在している中で、企業でも何でもない人が証明書を取得するメリットがない。 証明書発行にはコストがかかるし、認証局に色々と情報を渡さないといけない。 そして何よりHSで大きいトラフィックを抱えているような✝️闇✝️のサービスなんかはそもそも証明書が発行されないだろう(推測)
まとめ
証明書の発行されたTor Hidden Serviceを探してみた結果をまとめると以下の通りだ。
- HSであろうともHTTPSの証明書を発行されている場合は例外なくCTログを残している
.onion
ドメインのCTログを漁っても普通の企業や団体ばかりがヒットする- ✝️闇✝️のサービスのOSINTにはあまり使えなさそう…
また何か✝️闇✝️のサービスのOSINTに使えそうなテクニックを思いついたら書く予定。 以上。