Little-t-tor

注意: これらの手順は、ネットワークデーモン、つまりlittle-t-torをインストールするためのものです。 Tor Browser のインストール方法につきましては、Tor Browser ユーザーマニュアルをご覧ください。

管理者権限: Tor をインストールするにはroot権限が必要です。 aptやdpkgのようにrootユーザーとして実行する必要があるコマンドの下には、すべて「#」が付加されています。一方、ユーザーとして実行するコマンドには、ターミナルの標準プロンプトに似た「$」が付加されています。 ルート端末を開くには、sudo su、sudo-i、su-i のいずれかのオプションがあります。sudo はユーザパスワードを要求しますが、su はシステムのrootパスワードを要求します。

Debian / Ubuntu

Ubuntu universe 内のパッケージは使用しないでください。 これまでは確実にアップデートされていませんでした。つまり、安定性とセキュリティの問題が修正されない可能性がありました。

  • Configure Tor package repository

以下の手順 に沿って、Tor Project APT リポジトリを有効にします。

  • Package installation

# apt install tor

Fedora

  • Configure Tor Package repository

以下の手順 に沿って、Tor Project のRPMパッケージリポジトリを有効にします。

  • Package installation

# dnf install tor

FreeBSD

  • Package installation

# pkg install tor

OpenBSD

  • Package installation

# pkg_add tor

macOS

  • Install a package manager

OS XにはHomebrewとMacportsの2つのパッケージマネージャーがあります。 お好きなパッケージマネージャーをご利用ください。

Homebrewをインストールするには、 brew.sh の指示に沿ってください。

Macportsをインストールするには、 macports.org/install.php の指示に沿ってください。

  • Package installation

ターミナルウィンドウでHomebrewをご利用の場合、次のコマンドを実行します。

# brew install tor

ターミナルウィンドウでMacportsをご利用の場合、次のコマンドを実行します。

$ sudo port install tor

Arch Linux

  • To install the tor package on Arch Linux, run:
# pacman -Syu tor

DragonFlyBSD

  • Bootstrap pkg

DragonFlyBSD の日次スナップショットとリリース(3.4から)には、すでにpkgがインストールされています。ただし、以前のリリースからのアップグレードにはありません。何らかの理由でpkgがシステムにない場合は、ソースからビルドしたり、DPortsをインストールしたりしなくても、簡単にブートストラップできます。

# cd /usr
# make pkg-bootstrap
# rehash
# pkg-static install -y pkg
# rehash
  • Recommended steps to setup pkg

ここでは、FreeBSDシステムで使用しているものと似ています。また、HTTPSを使用してパッケージと更新プログラムを取得します。そのため、ここでは追加のパッケージ (ca_root_nss) も必要です。

ca_root_nssパッケージをインストールする。

# pkg install ca_root_nss

新規インストールの場合、ファイル/usr/local/etc/pkg/repos/df-latest.conf.sample/usr/local/etc/pkg/repos/df-latestにコピーされます。拡張子 「.sample」 で終わるファイルは無視されます。pkg (8) は「.conf」で終わるファイルのみを読み込み、見つかった数だけ読み込みます。

DragonflyBSD は 2 つのパッケージリポジトリを持っています。

  • Avalon (mirror-master.dragonflybsd.org);
  • Wolfpond (pkg.wolfpond.org).

/usr/local/etc/pkg/repos/df-latestのリポジトリを示すために使用される URLを編集するだけです。Avalonにはpkg+https://をご利用ください。

これらすべての変更を適用した後、パッケージリストを再度更新し、適用する新しい更新が既にあるかどうかをご確認ください。

# pkg update -f
# pkg upgrade -y -f
  • Package installation

torパッケージをインストールする。

# pkg install tor

NetBSD

  • Setup pkg_add

NetBSD オペレーティングシステムの最近のバージョンでは、pkgsrcバイナリパッケージを管理するためのaptyumのようなソフトウェアであるpkginを使用するように設定できます。ここでは設定を変換せず、代わりに単純なpkg_addを使用します。

# echo "PKG_PATH=http://cdn.netbsd.org/pub/pkgsrc/packages/NetBSD/$(uname -m)/$(uname -r)/All" > /etc/pkg_install.conf
  • Package installation

NetBSD の tor パッケージをインストールする。

# pkg_add tor

Void Linux

Void Linuxにtorパッケージをインストールするには、以下のコマンドを実行します。

# xbps-install -S tor

ソースからの Tor のインストール

  • Download latest release and dependencies

Torの最新リリースは ダウンロード ページにあります。

ソースからビルドする場合は、まず libevent をインストールし、opensslとzlib(該当する場合は-develパッケージを含む)があることをご確認ください。

  • Install Tor

    tar -xzf tor-0.4.3.6.tar.gz; cd tor-0.4.3.6

    ./configure && make

これで、torを src/app/tor として実行するか(0.4.3.x以降)、make installを(必要に応じてrootとして)実行して /usr/local/ にインストールし、torを実行するだけで起動できるようになります。

注: これらの手順は、Torのソースコードを検証するためのものです。 Tor Browser の署名 を確認するには、正しい手順に沿ってください.

デジタル署名とは、パッケージが開発者によって生成されたものであり、改ざんされていないことを保証するプロセスです。 以下では、なぜそれが重要なのか、またダウンロードしたTor ソースコードが私たちの作成したものであり、攻撃者によって改竄されていないことを確認する方法をご説明します。

私たちのダウンロードページにある各ファイルには、パッケージと同じ名前で拡張子がそれぞれ「.sha256sum」と「.sha256sum.asc 」の「checksum」と「sig」とラベル付けされた2つのファイルが付属しています。

.ascファイルは、 (パッケージのチェックサムを含む) .sha 256 sumファイルが改竄されていないことを検証します。署名が検証されると (その方法については以下を参照) 、パッケージの整合性を次の方法で検証できます。

$ sha256sum -c *.sha256sum

これらのファイルを使用すると、ダウンロードしたファイルが意図したものであることを検証できます。 これはウェブブラウザーによって異なりますが、通常は「sig」と「checksum」のリンクを右クリックし、 「名前を付けてファイルを保存」 オプションを選択することで、このファイルをダウンロードできます。

例えば、tor-0.4.6.7.tar.gzにはtor-0.4.6.7.tar.gz.sha256sum.ascが付きます。 これらはファイル名の例であり、ダウンロードするファイル名と完全に一致するとは限りません。

ダウンロードしたファイルの電子シグネチャの検証の仕方をオペレーティングシステムごとにご説明します。 署名はパッケージに署名された時点で日付が付けられます。 したがって新しいファイルがアップロードされる度に、新しい署名が異なる日付で生成されます。 署名を確認していれば、報告された日付が異なることを心配する必要はありません。

GnuPG のインストール

シグネチャを検証する前にGnuPGがインストールされている必要があります。

Windowsユーザーの場合:

Windowsを使用している場合、 Gpg4winをダウンロードして実行してください。

シグネチャを検証するには、いくつかのコマンドをWindowsのコマンドプロンプト、cmd.exe に入力する必要があります。

macOSユーザーの場合:

macOS を利用している場合、GPGTools をインストールすることができます。

シグネチャを検証するには、いくつかのコマンドを「アプリケーション」にある、端末に入力する必要があります。

GNU/Linuxユーザーの場合:

GNU/Linuxを使用してる場合、 おそらく既にGnuPGがインストールしてあるでしょう。ほとんどのGNU/Linuxディストロビュージョンにプレインストールされています。

署名を確認するには、ターミナルウィンドウでいくつかのコマンドを入力する必要があります。 これを行う方法は、ディストリビューションによって異なります。

Tor デベロッパーキーをフェッチ

以下のキーがtarballに署名することができます。誰がリリースするかによって異なるので、全てを期待しないでください。

上記のリンクまたは次のリンクを使用してキーを取得できます。

$ gpg --auto-key-locate nodefault,wkd --locate-keys ahf@torproject.org
$ gpg --auto-key-locate nodefault,wkd --locate-keys dgoulet@torproject.org
$ gpg --auto-key-locate nodefault,wkd --locate-keys nickm@torproject.org

(nickmの場合)次のように表示されます。

gpg: key FE43009C4607B1FB: public key "Nick Mathewson <nickm@torproject.org>" imported
gpg: Total number processed: 1
gpg:               imported: 1
pub   rsa4096 2016-09-21 [C] [expires: 2025-10-04]
      2133BC600AB133E1D826D173FE43009C4607B1FB
uid           [ unknown] Nick Mathewson <nickm@torproject.org>
sub   rsa4096 2016-09-23 [S] [expires: 2025-10-04]
sub   rsa4096 2016-09-23 [E] [expires: 2025-10-04]

エラーメッセージが表示された場合、何か問題が発生したため、これが機能しなかった原因が分かるまで続行できません。 代わりに 回避策 (公開鍵を使用)セクションを使用してキーをインポートできる場合があります。

キーをインポートしたら、ファイルに保存できます (ここではフィンガープリントで識別します) 。

$ gpg --output ./tor.keyring --export 0x2133BC600AB133E1D826D173FE43009C4607B1FB

このコマンドを実行すると、鍵はパス ./tor.keyring にあるファイル、つまり現在のディレクトリに保存されます。 このコマンドを実行した後、./tor.keyringが存在しない場合、何か問題が発生したため、これが機能しなかった原因が分かるまで続行できません。

シグネチャを検証する

ダウンロードしたパッケージの署名を検証するには、対応する .sha256sum.asc 署名ファイルと .sha256sum ファイルそのものをダウンロードし、GnuPG にダウンロードしたファイルの検証を依頼するコマンドで検証する必要があります。

以下の例では、これら2つのファイルを 「Downloads」 フォルダにダウンロードしたものとします。 これらのコマンドはファイル名の例であり、あなたのファイル名は異なる可能性があることにご注意ください。あなたは9.0以外のバージョンをダウンロードし、英語 (en-US) ではない言語を選択していない可能性があります。

Windowsユーザーの場合:

gpgv --keyring .\tor.keyring Downloads\tor-0.4.6.10.tar.gz.sha256sum.asc Downloads\tor-0.4.6.10.tar.gz.sha256sum

macOSユーザーの場合:

gpgv --keyring ./tor.keyring ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum.asc ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum

BSD/Linux ユーザーの場合:

gpgv --keyring ./tor.keyring ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum.asc ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum

コマンドの結果は次のようになるはずです(どのキーが署名したかによって変化します)。

gpgv: Signature made Mon 16 Aug 2021 04:44:27 PM -03
gpgv:                using RSA key 7A02B3521DC75C542BA015456AFEE6D49E92B601
gpgv: Good signature from "Nick Mathewson <nickm@torproject.org>"

「No such file or directory」を含むエラーメッセージが表示された場合は、前の手順のいずれかで何か問題が発生したか、またはこれらのコマンドがファイル名の例を使用していることを忘れていて、あなたのコマンドが少し異なる可能性があります。

GnuPGの詳細 もご参考にしてみてください。

チェックサムを検証する

チェックサムの署名を検証したので、パッケージの整合性を検証する必要があります。

Windowsユーザーの場合:

certUtil -hashfile tor-0.4.6.10.tar.gz.sha256sum SHA256

macOSユーザーの場合:

shasum -a 256 tor-0.4.6.10.tar.gz.sha256sum

BSD/Linux ユーザーの場合:

sha256sum -c tor-0.4.6.10.tar.gz.sha256sum