はじめに
どうやら、誰かがメールを覗いているのではないかと感じられるかもしれません。封筒の表面が封印されていることで通信がプライベートであることが確認できるため、オンラインでの購入時にそれ以上の安全を期待するのは当然です。しかし、現代の通信サービスは複雑化しており、その安全性が必ずしも期待通りとはいかない場合があります。
送信内容が送信者と受信者のみで解読でき、途中の第三者が内容を知ることができない通信手法をエンドツーエンド暗号化、またはE2EEと呼ぶ。E2EEは最新のプラットフォームやアプリに組み込まれ、利用者のデータ交換を守る。
エンドツーエンド暗号化は、通常、インターネットを介して離れた相手(例えば、友人)と通信する際や、携帯アプリで用いられる。貴社がウェブサイトで購入やソーシャルメディア上の投稿を行う場合、通信がHTTPSで保護されていることが確認されるが、その際、ウェブサイト側は送信内容を確認できる。
メッセージやデータなどを暗号化すると、解読鍵を持つ者のみが内容を理解できるよう、ごちゃ混ぜにされる。暗号化は、平文を読めない暗号文に変換することで、インターネット上の情報を守る。
基本的に、エンドツーエンド暗号化では、送信者と受信者の端末にのみ解読鍵が保持される。そのため、メッセージは送信端末で暗号化され、受信端末でのみ解読され、中継者は内容を確認できない。
送信者と受信者の端末が、メッセージを暗号化・解読するための暗号鍵を保持する。この仕組みは公開鍵暗号方式を利用している。
公開鍵暗号方式では、公開鍵と秘密鍵のペアが用いられ、公開鍵は第三者に共有可能である。共有された公開鍵を使い、他者はメッセージを暗号化し、その公開鍵の所有者へ送信する。対応する秘密鍵がメッセージの解読に用いられる。
メッセージは、送信者と受信者の間でできるだけ直接にやりとりされるが、通常はISPのサーバーや通信事業者、その他のプラットフォームを経由する。E2EEで採用される公開鍵方式により、中継者がメッセージの内容を傍受することはない。
受信者が実際の所有者であることを証明するために、公開鍵は認証局(CA)によって署名された証明書に含まれる。認証局の公開鍵は広く知られているため、その正当性が確認でき、証明書に記された受信者の名前と公開鍵により、特定の公開鍵と名前が確実に結びつけられていることが保証される。
エンドツーエンド暗号化は、送信者と受信者のみがメッセージを解読できる点で、従来の暗号化方式と異なる。一方、共通鍵暗号(単一鍵暗号とも呼ばれる)では、1つの秘密鍵で情報を暗号化し、送信者から受信者まで同じ鍵を用いてやりとりする。
共通鍵暗号では、複雑なコード、いわゆる大量の数字が鍵として用いられ、メッセージを解読する。しかし、その結果、送信者から受信者へと伝送される際には、メッセージが意味不明な文字列となる。中継者がその鍵を入手するとメッセージは解読され、内容が読み取られてしまう恐れがある。E2EEでは、各端末が異なる鍵を保持するため、中継者が鍵を取得してメッセージを解読することを防ぐ。
伝送中の暗号化は、別の一般的な方式である。送信者がメッセージを暗号化し、中継地点(外部のサーバーなど)で一旦解読された後、再度暗号化された状態で受信者に送られる。この方式ではメッセージが途中で二重に暗号化される場合もあるが、最終表示時にはすでに解読されているため、エンドツーエンド暗号化とは呼べない。
エンドツーエンド暗号化では、メッセージが途中で解読されることなく送信されるが、解読が行われる中継点に潜在的な弱点が存在する可能性もある。伝送中の暗号化は、Transport Layer Security(TLS)規格によって実現され、SSLもAPIセキュリティに利用される。
E2EEは以下の二つのリスクから守る:
覗き見:送信者と受信者のみがメッセージを解読できるため、その他の者が途中で内容を覗くことはできない。ただし、通信経路を担う一部のネットワークで内容が見えてしまう恐れがあり、これは避けるべき状態である。
改竄防止:暗号化されたメッセージは容易に改変できないため、内容が勝手に変えられるリスクを防ぐ。
既存の仕組みによりE2EEの鍵交換は堅固なはずですが、暗号設計上、いくつかの弱点も指摘されている。その代表例は以下の通り。
メタデータ:E2EEはメッセージ自体は守るが、送信日時や通信相手などの付随情報は保護されない。この情報が、後に解読されたデータの復元に利用される可能性がある。
端末のリスク:攻撃者は、メッセージが暗号化される前や送信後に、端末が侵されていないか確認する可能性がある。ハッキングされた端末から鍵を入手し、中間者攻撃を仕掛ける恐れもある。
通信事業者による中継:一部の事業者が伝送中の暗号化をエンドツーエンド暗号化と称する場合、メッセージが一時保存され、中継サーバーで解読される可能性がある。
エンドツーエンド暗号化の利点
エンドツーエンド暗号化の主要なメリットは、以下の点でデータの安全性が高いことである:
エンドツーエンド暗号化の課題
一方で、E2EEにも安全を保証できない点があり、送信中のデータ保護に十分な制御が及ばない場合がある。以下にその弱点を示す:
これは短時間で実施できる仕組みではないが、エンドツーエンド暗号化が重要な進歩である一方、量子計算の発展により、暗号技術が将来的に通用しなくなるという意見もある。
一般的に広く利用されたエンドツーエンド暗号化システムとしては、Pretty Good Privacy(PGP)が挙げられる。PGPはPhil Zimmermannによって1991年に開発され、メールや管理されたファイル、印刷物などの保護に用いられた。今日の水準に達するまでには時間がかかった。
2021年8月時点で、エンドツーエンド暗号化を採用している代表的なアプリには、AppleのiMessage、Facebook Messenger(一部条件下の場合)、Google Allo(Google製のメッセージアプリ)、Google Duo、Jabber、Signal、Square、Telegram、WhatsApp、Wicker、Zoomなどがある。
最新情報を購読