Torプロジェクトは、Linuxアプリケーションの通信をTor経由に限定し漏えいやバイパスを防ぐ新ツール「Oniux」の提供を開始した。名前空間を活用し、DNSやファイルシステムも隔離することで安全かつ柔軟な匿名通信を実現する。
この記事は会員限定です。会員登録すると全てご覧いただけます。
Torプロジェクトは2025年5月14日(現地時間)、「Linux」アプリケーションのトラフィックをTor経由で強制的にルーティングする新ツール「Oniux」を発表した。
このツールは、Linuxの名前空間機能を駆使してアプリケーションごとのネットワーク環境を隔離し、意図せぬ情報漏えいやTorバイパスを防ぐ構造を採用している。従来の「Torsocks」やVPNによる手法では防ぎきれなかった多様なリークをカーネルレベルで遮断する画期的な仕組みが特徴とされている。
Oniuxは、TorネットワークのRust実装である「Arti」を利用し、Cベースの旧来のTorクライアント(CTor)を必要としないスタンドアロン構成を実現している。これにより、軽量かつ堅牢(けんろう)な動作が可能となり、インストールの簡略化と依存性の軽減にもつながっている。また、ネットワーク以外にもDNSやファイルシステムの隔離を行い、安全な動作環境を確保する。
アプリケーションはOniuxを通じて起動されると、独自のユーザー名前空間とPID名前空間で実行され、ホストシステムとは分離した環境下で動作する。ネットワーク名前空間においては仮想インタフェース「onion0」のみが利用可能であり、全ての通信はこのインタフェースを通じてTorに転送される。これにより、誤って通常のネットワーク経由で通信される事態を未然に防げる。
DNSリーク対策としては、独立した/etc/resolv.confを提供し、Torに適したDNSリゾルバー構成が強制される。これにより、外部のDNSサーバに誤ってクエリが送信されることを防ぎ、通信内容の漏えいリスクを低減する。加えて、/etc/hostsやhostnameのようなシステム情報も隔離され、指紋情報の収集を妨げる工夫がされている。
この仕組みにより、GUIアプリケーションであっても容易にTor経由で動作させることが可能となった。onix hexchatのようにコマンドを実行すれば、チャットクライアントがTorネットワークを通じて通信するように構成される。CLIアプリケーションのみならず、X11ベースのツールやスクリプトも対象となる汎用(はんよう)性が、Oniuxの大きな魅力となっている。
現時点でOniuxは実験的なプロジェクトと位置付けられており、全てのユースケースにおける安定性は保証されていない。そのため、ミッションクリティカルな用途での使用は推奨されていないが、開発者やセキュリティ研究者によるテストやフィードバックが活発に求められている。コードは「GitLab」に公開されており、Rustツールチェーンで簡単にビルドできるようになっている。
Oniuxは、プライバシーを最優先とするTorプロジェクトの理念を、より強固な技術基盤の上で体現する新たな試みといえる。名前空間によるアプローチは従来のソリューションと一線を画し、アプリケーション単位での匿名性制御を可能とする柔軟性を備える。今後の機能追加と安定性向上が進めば、セキュアなLinux環境構築の定番ツールとなる可能性がある。
Copyright © ITmedia, Inc. All Rights Reserved.