エンドツーエンド暗号化 (E2EE): 定義と例

更新済み: 2024年09月01日 読了目安時間: ~

 

この記事は機械翻訳されました。

 

エンドツーエンド暗号化(E2EE)は、その名前が示すように、データを一方の端からもう一方の端まで暗号化することで機能します。

データまたは通信は、作成および送信元のデバイス上で暗号化され、目的の受信者に到達するまで暗号化された状態に保たれ、データが復号化されます。このようにして、ITが移行している間、データは保護されます。

第三者または許可されていない閲覧者は、ITが傍受された場合でも通信を読むことができません。

E2EEは、通信とデータを安全に保つために機能します。ITは、意図した送信者と受信者の間でのみ読み取り可能です。 サービス・プロバイダーやサーバーでさえ、暗号化されたメッセージを読み取ることはできません。

エンドツーエンドの暗号化は、非常に安全であると考えられています。ハッカーが通信を傍受したとしても、送信者と受信者だけが持っている秘密鍵がなければ、ITを読み取ることはできません。

ただし、E2EEでは、通信を送信するデバイスが安全である必要があります。そのうちの 1 つでも漏洩/侵害であれば、メッセージチェーン全体が読み取り可能になります。

エンドツーエンドの暗号化は、サーバーによっても読み取られるため、encryption-移行中よりも安全です。 E2EEは、送信者と意図した受信者のみが解読できます。

エンドツーエンドの暗号化とは?

エンドツーエンドの暗号化は、1つのデバイス上のデータまたはメッセージを復号化し、受信者に送信し、受信側で復号化する役割を果たします。移行中は、サーバーを含め、誰もメッセージを読み取ることはできません。

暗号化と復号化はデバイスレベルで行われます。これは、メッセージの送信に使用されたコンピューターまたはモバイルデバイスが、送信前に元のデータを復号化することを意味します。その後、メッセージが受信者に到達すると、受信者のデバイスはメッセージの復号化に役立ちます。

第三者がメッセージを傍受して読む機会はありません。権限のない第三者が通信にアクセスした場合、IT暗号化フォームでITを読み取ることができなくなります。 意図した受信者のデバイスが IT を復号化しなければ、メッセージは安全でセキュリティ保護されたままになります。

エンドツーエンドの暗号化は、暗号化-移行中 または トランスポート積み重ねる 暗号化、インターネット経由で送信されるメッセージを第三者を使用して暗号化するよりも安全です。

このタイプの暗号化の欠点は、法執行機関が送信者または受信者の知らないうちに、データにアクセスするための国家安全保障書簡または令状を提示できることです。サードパーティは復号化キーにアクセスできるため、メッセージは読み取り可能になります。

E2EEでは、ITが移行中である間、メッセージの内容を盗聴したり読み取ったりする機能はありません

E2EEの仕組みは?

エンドツーエンドの暗号化は、通常、暗号化と復号化の目的で公開鍵と秘密鍵を含む非対称暗号化を使用して機能します。公開キーは、信頼された CA (証明書認証局) によって生成され、一般にアクセス可能です。

公開鍵はサーバーに保存され、メッセージの復号化に使用されます。ただし、秘密鍵は受信者のデバイスに直接保持されます。一意で秘密の秘密鍵のみが、対応する公開鍵で送信されたメッセージを復号化できます。

公開鍵はメッセージのロックに使用され、秘密鍵はITのロックを解除するために使用されます。 意図した人だけが秘密鍵にアクセスできるため、メッセージは他の誰にも解読できません。

たとえば、John と Sally が機密情報をやり取りしたいとします。どちらもシステム上にアカウントを設定し、それぞれが公開鍵と秘密鍵のペアを生成します。公開鍵はサーバーに保存されたままで、一意の秘密鍵はそれぞれ John と Sally のデバイスに保持されます。John は Sally の公開鍵を使用してメッセージを暗号化して送信し、そのメッセージは Sally 自身の秘密鍵によって復号化されます。サリーがジョンにメッセージを送りたいときも、同じことが逆に働きます。誰も移行中のメッセージを盗み聞きすることはできません。

エンドツーエンドの暗号化はハッキングを受けやすいですか?

エンドツーエンドの暗号化により、ITが送信されているサーバーからでもデータと通信のコンテンツを保護できます。 もし誰かがハッキングして送信を読んだとしても、メッセージは暗号化されたままなので、彼らが見ることができるのは意味不明なものだけでしょう。データやメッセージがハッキングされる可能性がありますが、ITはまだ読み取れません。

しかし、E2EEは中間者攻撃(MITM)の餌食になることがあります。MITM攻撃は、サイバー犯罪者が送信者または受信者になりすましたときに発生します。攻撃者は暗号化を解読しようとする必要はなく、ほとんどの人は解読しようとさえしません。むしろ、鍵交換プロセス中に、または公開鍵の置換を通じて、受信者にアクセスする必要があります。

エンドポイント 認証プロトコルは、通信が始まる前にユーザーを認証して、各ユーザーが本人であることを確認することで、MITM 攻撃を防ぐのに役立ちます。 これにより、会話の途中で「男」がいることを防ぎます。

エンドツーエンドの暗号化の利点

E2EEは、高いセキュリティレベルを提供し、メッセージングとデータ伝送の間のプライバシーと機密性を確保できます。

Microsoft、Gmail、Yahooなどの一般的なEメールプロバイダーとは異なり、プロバイダーはユーザーのファイルやデータのコンテンツにアクセスでき、メッセージを読み取ったり、プロンプトが表示されたら法執行機関にメッセージを引き渡したりできるのに対し、E2EEはメッセージが非公開のままで、意図した当事者のみが読むことを保証します。

エンドツーエンドの暗号化には、次の利点があります。

  • 安全:非対称暗号化を使用すると、高レベルの暗号化と復号化が可能になります。
  • プライバシー:プロバイダーやサーバーでさえ、データやメッセージを復号化する機能を持っていません。
  • 整合性:E2EEは、メッセージが送信者から受信者まで無傷のままであり、いかなる種類の改ざんや改ざんも行わないことを保証します。
  • 安全:ハッカーや盗聴者は、暗号化されたメッセージを読むことができません。
  • 管理者保護:管理者に対する攻撃は、復号化キーまたはデバイスへのアクセスにつながらないため、この形式の攻撃は無意味になります。

エンドツーエンドの暗号化の落とし穴

エンドツーエンドの暗号化により、メッセージのプライバシーを保護し、ITを潜在的な盗聴者に読み取れなくすることができますが、ITは送信されたメッセージの痕跡やITの存在を消去するわけではありません。 サーバーは、誰が誰と通信しているか、メッセージが何時に、どのくらいの頻度で送信されたかを認識できます。

しかし、エンドツーエンドの暗号化の最大の制限は、おそらく、両方のデバイスが安全であることを確認できないことです。第三者が通信に使用されたデバイスのいずれかにアクセスした場合、その第三者は秘密鍵にアクセスできるようになり、通信を復号化して読み取ることができます。デバイスが悪意のある人の手に渡り、ITがPINコードやログイン要件などの何らかのセキュリティによって保護されていない場合、メッセージは安全ではなくなります。

同様に、受信者もセキュリティプロトコルに従っているかどうか、また、そのデバイスも同様に保護されているかどうかをIT部門が把握することは事実上不可能です。 エンドツーエンドの暗号化は、IT を使用するユーザーとデバイスと同じくらい安全です。

こちらの情報も併せてご活用ください

国家安全保障局(NSA)は、可能な限りエンドツーエンドの暗号化を使用することを推奨しており、特にテレワークでは機密情報を保護し、通信を非公開にすることを推奨しています。

エンドツーエンドの暗号化は非常に安全であると考えられているため、米国国務省はITAR改正を採用し、E2EEを使用する場合、輸出許可を必要とせずに制御された技術データを米国外に転送できるようにしました。

参考文献

エンドツーエンドの暗号化とは?ビッグテックに対するもう一つの強気の目。(2019年11月)。ニューヨーク・タイムズ

中間者攻撃 (MitM)。国立標準テクノロジー研究所(NIST)。

テレワーク向けコラボレーションサービスの選択と安全な利用- UPDATE.(2020年11月)。国家安全保障局(NSA)。

国務省は、国際データにおけるエンドツーエンド暗号化の使用に関するITAR修正案を採択しました。(2020年3月、JDスープラ、LLC。

アイデンティティ施策を推進