San Antonio API Security Summit 2025 に参加しよう!
San Antonio API Security Summit 2025 に参加しよう!
San Antonio API Security Summit 2025 に参加しよう!
San Antonio API Security Summit 2025 に参加しよう!
San Antonio API Security Summit 2025 に参加しよう!
San Antonio API Security Summit 2025 に参加しよう!
閉じる
プライバシー設定
ウェブサイト運営に必要なCookieや類似技術を使用しています。追加のCookieは貴社の同意がある場合のみ利用されます。同意は「Agree」をクリックすることでいただけます。どのデータが収集され、どのようにパートナーと共有されているかの詳細は、Cookieポリシープライバシーポリシーをご確認ください。
Cookieは、貴社デバイスの特性や、IPアドレス、閲覧履歴、位置情報、固有識別子などの特定の個人情報を取得、解析、保存するために使用されます。これらのデータは様々な目的で利用されます。分析Cookieによりパフォーマンスを評価し、オンライン体験やキャンペーンの効果向上に役立てます。パーソナライズCookieは、利用状況に応じた情報やサポートを通じ、貴社専用の体験を提供します。広告Cookieは、第三者が貴社のデータをもとにオーディエンスリストを作成し、ソーシャルメディアやネット上でのターゲット広告に使用します。貴社は各ページ下部のリンクから、いつでも同意の許可、拒否、または撤回が可能です。
ご送信ありがとうございます。内容を受け付けました。
申し訳ありません。フォーム送信時にエラーが発生しました。
/
/
DevSecOps

エンドツーエンド暗号化とは何?

はじめに

どうやら、誰かがメールを覗いているのではないかと感じられるかもしれません。封筒の表面が封印されていることで通信がプライベートであることが確認できるため、オンラインでの購入時にそれ以上の安全を期待するのは当然です。しかし、現代の通信サービスは複雑化しており、その安全性が必ずしも期待通りとはいかない場合があります。

エンドツーエンド暗号化とは何?

エンドツーエンド暗号化とは何?

送信内容が送信者と受信者のみで解読でき、途中の第三者が内容を知ることができない通信手法をエンドツーエンド暗号化、またはE2EEと呼ぶ。E2EEは最新のプラットフォームやアプリに組み込まれ、利用者のデータ交換を守る。

エンドツーエンド暗号化は、通常、インターネットを介して離れた相手(例えば、友人)と通信する際や、携帯アプリで用いられる。貴社がウェブサイトで購入やソーシャルメディア上の投稿を行う場合、通信がHTTPSで保護されていることが確認されるが、その際、ウェブサイト側は送信内容を確認できる。

メッセージやデータなどを暗号化すると、解読鍵を持つ者のみが内容を理解できるよう、ごちゃ混ぜにされる。暗号化は、平文を読めない暗号文に変換することで、インターネット上の情報を守る。

基本的に、エンドツーエンド暗号化では、送信者と受信者の端末にのみ解読鍵が保持される。そのため、メッセージは送信端末で暗号化され、受信端末でのみ解読され、中継者は内容を確認できない。

エンドツーエンド暗号化はどう動作する?

送信者と受信者の端末が、メッセージを暗号化・解読するための暗号鍵を保持する。この仕組みは公開鍵暗号方式を利用している。

公開鍵暗号方式では、公開鍵と秘密鍵のペアが用いられ、公開鍵は第三者に共有可能である。共有された公開鍵を使い、他者はメッセージを暗号化し、その公開鍵の所有者へ送信する。対応する秘密鍵がメッセージの解読に用いられる。

メッセージは、送信者と受信者の間でできるだけ直接にやりとりされるが、通常はISPのサーバーや通信事業者、その他のプラットフォームを経由する。E2EEで採用される公開鍵方式により、中継者がメッセージの内容を傍受することはない。

受信者が実際の所有者であることを証明するために、公開鍵は認証局(CA)によって署名された証明書に含まれる。認証局の公開鍵は広く知られているため、その正当性が確認でき、証明書に記された受信者の名前と公開鍵により、特定の公開鍵と名前が確実に結びつけられていることが保証される。

end-to-end encryption work

エンドツーエンド暗号化は他の暗号化方式とどう異なる?

エンドツーエンド暗号化は、送信者と受信者のみがメッセージを解読できる点で、従来の暗号化方式と異なる。一方、共通鍵暗号(単一鍵暗号とも呼ばれる)では、1つの秘密鍵で情報を暗号化し、送信者から受信者まで同じ鍵を用いてやりとりする。

共通鍵暗号では、複雑なコード、いわゆる大量の数字が鍵として用いられ、メッセージを解読する。しかし、その結果、送信者から受信者へと伝送される際には、メッセージが意味不明な文字列となる。中継者がその鍵を入手するとメッセージは解読され、内容が読み取られてしまう恐れがある。E2EEでは、各端末が異なる鍵を保持するため、中継者が鍵を取得してメッセージを解読することを防ぐ。

伝送中の暗号化は、別の一般的な方式である。送信者がメッセージを暗号化し、中継地点(外部のサーバーなど)で一旦解読された後、再度暗号化された状態で受信者に送られる。この方式ではメッセージが途中で二重に暗号化される場合もあるが、最終表示時にはすでに解読されているため、エンドツーエンド暗号化とは呼べない。

エンドツーエンド暗号化では、メッセージが途中で解読されることなく送信されるが、解読が行われる中継点に潜在的な弱点が存在する可能性もある。伝送中の暗号化は、Transport Layer Security(TLS)規格によって実現され、SSLもAPIセキュリティに利用される。

Symmetric encryption

エンドツーエンド暗号化は何から守る?

E2EEは以下の二つのリスクから守る:

覗き見:送信者と受信者のみがメッセージを解読できるため、その他の者が途中で内容を覗くことはできない。ただし、通信経路を担う一部のネットワークで内容が見えてしまう恐れがあり、これは避けるべき状態である。

改竄防止:暗号化されたメッセージは容易に改変できないため、内容が勝手に変えられるリスクを防ぐ。

エンドツーエンド暗号化で守られない部分は?

既存の仕組みによりE2EEの鍵交換は堅固なはずですが、暗号設計上、いくつかの弱点も指摘されている。その代表例は以下の通り。

メタデータ:E2EEはメッセージ自体は守るが、送信日時や通信相手などの付随情報は保護されない。この情報が、後に解読されたデータの復元に利用される可能性がある。

端末のリスク:攻撃者は、メッセージが暗号化される前や送信後に、端末が侵されていないか確認する可能性がある。ハッキングされた端末から鍵を入手し、中間者攻撃を仕掛ける恐れもある。

通信事業者による中継:一部の事業者が伝送中の暗号化をエンドツーエンド暗号化と称する場合、メッセージが一時保存され、中継サーバーで解読される可能性がある。

エンドツーエンド暗号化の利点と課題

エンドツーエンド暗号化の利点

エンドツーエンド暗号化の主要なメリットは、以下の点でデータの安全性が高いことである:

  • 伝送中の安全性。公開鍵暗号を利用し、秘密鍵は各端末に保持されるため、端末にアクセスできる者だけが解読可能。
  • 完全性。受信者が既に鍵を保持しているため、解読鍵は送信されず、途中でメッセージが改変されても正しく解読できない仕組みとなっている。
  • 一貫性。各段階で一定の暗号化レベルが維持され、事業者がデータ保護を確実に行うのに役立つ。

エンドツーエンド暗号化の課題

一方で、E2EEにも安全を保証できない点があり、送信中のデータ保護に十分な制御が及ばない場合がある。以下にその弱点を示す:

  • エンドポイントの識別の難しさ。一部の実装では、一度暗号化された情報が途中で再度暗号化され、通信経路上の端末を正確に特定することが困難となる。
  • 進歩の規模が大きい。政府や法執行機関は、主要な通信事業者が内容を確認できず、不正利用の温床になる可能性を懸念している。
  • 明らかに見えるメタデータ。伝送中は隠されていて解読が困難なものの、送信日時や送信者の情報は依然として取得可能なため、攻撃者にとって有用となる場合がある。
  • 端末の安全性の重要性。暗号化された情報が端末で露呈すると、端末が侵害されたことを意味する。

これは短時間で実施できる仕組みではないが、エンドツーエンド暗号化が重要な進歩である一方、量子計算の発展により、暗号技術が将来的に通用しなくなるという意見もある。

エンドツーエンド暗号化を採用しているアプリは?

一般的に広く利用されたエンドツーエンド暗号化システムとしては、Pretty Good Privacy(PGP)が挙げられる。PGPはPhil Zimmermannによって1991年に開発され、メールや管理されたファイル、印刷物などの保護に用いられた。今日の水準に達するまでには時間がかかった。

2021年8月時点で、エンドツーエンド暗号化を採用している代表的なアプリには、AppleのiMessage、Facebook Messenger(一部条件下の場合)、Google Allo(Google製のメッセージアプリ)、Google Duo、Jabber、Signal、Square、Telegram、WhatsApp、Wicker、Zoomなどがある。

FAQ

参考資料

最新情報を購読

更新日:
February 25, 2025
学習目標
最新情報を購読
購読
関連トピック