エンドツーエンド暗号化

エンドツーエンド暗号化英語: End-to-end encryption, E2EE、E2E暗号化)とは、利用者(送信者と受信者)のみが鍵を持つことで、サービス管理者、インターネットサービスプロバイダ、その他第三者による勝手なデータの復号(暗号化の解除)を防ぎ、利用者のプライバシーセキュリティを保護する暗号化方式である[1][2][3][4][5][6]

エンドツーエンドとは「端から端まで」を意味する英語であり、エンドツーエンド暗号化とは「端から端までの暗号化」という意味である[7]

概要

暗号化方式の比較
暗号化方式 通信経路 サーバー
エンドツーエンド暗号化 保護される 保護される
通信経路の暗号化 保護される 保護されない
暗号化なし 保護されない 保護されない

エンドツーエンド暗号化を利用すると、攻撃者により通信経路上のデータが傍受されたりサーバ上のデータが漏洩した場合でも、利用者のみが鍵を持つため攻撃者はデータを復号できず、利用者のプライバシーセキュリティが保護される[1][2][3][4]。そのため、「通信経路の暗号化」や「暗号化なし」の場合と比較して安全性が高い。

2022年現在、エンドツーエンド暗号化はWhatsAppiMessageSignalTelegramなどの主要なメッセンジャーサービスに(E2E暗号化対象はすべての通信なのか一部の通信なのか、既定で有効なのか無効なのかなどを無視すれば)何かしらの形で取り入れられるなど普及が進んでいる[8][9][10][11][12]

2023年には、AppleiCloudでエンドツーエンド暗号化の範囲を拡大する機能「高度なデータ保護」を提供開始した[13]

クラウドストレージの例

利用者がクラウドストレージサービスにデータをアップロードする時、一般的な通信経路の暗号化の場合はサービスの管理者も復号に必要な鍵を持っているため、管理者にアップロードしたデータを勝手に閲覧される可能性がある他、万が一利用しているサービスが何者かに攻撃されデータが漏洩した場合、攻撃者にデータを勝手に閲覧される可能性がある[14][15][16]

しかし、エンドツーエンド暗号化を使用した場合は、データはアップロードする前に暗号化され、復号に必要な鍵を持っているのは利用者のみであるため、管理者はデータを復号して閲覧することが出来ない。また、クラウドストレージサービスのサーバーからサイバー攻撃などによりデータが漏洩した場合にも復号に必要な鍵は利用者しか持っていないため、データを復号することは事実上不可能になり、データの安全を確保できる。

メッセンジャーサービスや電子メールの例

メッセンジャーサービスや電子メールでAとBが連絡を取る時、通信経路の暗号化しか行わなかった場合はサービスや電子メールサーバーの管理者にメッセージを閲覧される可能性がある他、万が一利用しているサービスが何者かに攻撃されデータが漏洩した場合、攻撃者にメッセージを勝手に閲覧される可能性がある。

しかし、エンドツーエンド暗号化を使用した場合は、メッセージはAの端末上で暗号化されてから転送され、Bの端末に届いてから復号されるため、管理者はメッセージを復号して閲覧することが出来ない。また、メッセンジャーサービスや電子メールサービスのサーバーからサイバー攻撃などによりデータが漏洩した場合にも復号に必要な鍵は連絡を取り合った当事者(AとB)しか持っていないため、メッセージを復号することは事実上不可能になり、会話の安全を確保できる。

メッセンジャーサービスや電子メールの様にAとBが通信を行う場合には、公開鍵暗号方式、または事前に安全な方法で両者が鍵を共有した共通鍵暗号方式、およびそれらを組み合わせたハイブリッド暗号方式のいずれかを利用することでエンドツーエンド暗号化が可能になる。例としてPGPやエンドツーエンド暗号化に対応したサービスなどを用いることでエンドツーエンド暗号化を行える[3]

既定でエンドツーエンド暗号化を使用しているサービス

電子メールサービス

  • Proton Mail - 利用者間の電子メールを自動ですべてE2E暗号化する[17]。暗号化はPGPベースのため、設定することでProton Mail利用者以外でPGPを使用している人物との電子メールもE2E暗号化可能。
  • Tutanota - 利用者間の電子メールを自動ですべてE2E暗号化する[18]

メッセンジャーサービス

クラウドストレージサービス

暗号化ソフトウェア

限定的な範囲でエンドツーエンド暗号化を使用しているサービス

電子メールクライアント

メッセンジャーサービス

  • Zoom - E2E暗号化機能は既定では無効。利用者が有効化する必要がある[33]
  • Skype - E2E暗号化機能は既定では無効。利用者が有効化する必要がある[12][11]
  • Google Allo - E2E暗号化機能は既定では無効。利用者が有効化する必要がある[34][35]
  • Facebook Messenger - E2E暗号化機能は既定では無効。利用者が有効化する必要がある[34][36]
  • Telegram - E2E暗号化機能は既定では無効、利用者がシークレットチャット機能を選択する必要がある。独自プロトコルであるため、安全性が疑問視される[37]
  • LINE - テキストメッセージ(一部を除く)、位置情報、1:1無料通話のみが「Letter Sealing」というE2E暗号化の対象であり、画像・動画・添付ファイル・アルバム・イベント・グループ通話・ノート・タイムライン・プロフィール情報などは、E2E暗号化されない。
また、通信相手のうちの一人でもこの機能を無効化している場合は、その通信相手を含むチャット、グループのすべての通信がE2E暗号化の対象外となる[38]。チャット画面において南京錠アイコンが表示されていない場合は、そのチャットに参加している誰かが、この機能を無効化しており、結果としてE2E暗号化されていないことを示す。

クラウドストレージ

  • pCloud - 追加機能pCloud EncryptionでE2E暗号化を利用可能[39]
  • Nextcloud - 試験的機能としてE2E暗号化を利用可能[40]
  • iCloud Drive - 「高度なデータ保護」を有効にすることでE2E暗号化を利用可能[41]

関連項目

出典

  1. What is End-to-End Encryption?”. standardnotes.org. 2020年2月4日閲覧。
  2. エンドツーエンド暗号化とは何か:長所と短所 | カスペルスキー公式ブログ (2020年9月18日). 2020年9月25日閲覧。
  3. What is end-to-end encryption and how does it work?”. Proton (2022年5月24日). 2022年7月5日閲覧。
  4. エンド・ツー・エンド暗号化とは何か、なぜそれが重要なのか。”. Tutanota. 2022年1月24日閲覧。
  5. エンドツーエンドの暗号化(E2EE)とは?”. Cloudflare. 2023年4月26日閲覧。
  6. エンドツーエンド暗号化とは | IBM”. www.ibm.com. 2023年4月25日閲覧。
  7. Smart Data Platformサービス 用語集(エンドツーエンド) | NTTコミュニケーションズ 法人のお客さま”. www.ntt.com. 2022年1月24日閲覧。
  8. WhatsApp's Signal Protocol integration is now complete”. signal.org. 2018年12月8日閲覧。
  9. Lomas, Natasha (2014年4月6日). WhatsApp、全てのプラットフォームのエンドツーエンド暗号化を完了”. TechCrunch Japan. 2018年12月8日閲覧。
  10. 最も安全なメッセンジャーアプリ「Signal」がアメリカ上院議員間の連絡ツールとして公式に認可される”. GIGAZINE (2017年5月27日). 2018年12月8日閲覧。
  11. Signal partners with Microsoft to bring end-to-end encryption to Skype”. signal.org. 2018年12月8日閲覧。
  12. Skypeがついにエンドツーエンドの暗号化に対応”. GIGAZINE (2018年1月12日). 2018年12月8日閲覧。
  13. Apple、パワフルな新しいデータ保護によりユーザーセキュリティを強化”. Apple Newsroom (日本). 2023年2月7日閲覧。
  14. MicrosoftのOneDriveに児童ポルノを保存していたら通報されて逮捕”. GIGAZINE (2014年8月8日). 2018年12月8日閲覧。
  15. Ha, Anthony (2014年10月13日). スノーデンのプライバシーに関する助言:Dropboxは捨てろ、FacebookとGoogleには近づくな”. TechCrunch Japan. 2018年12月8日閲覧。
  16. 「Googleドライブのエロ画像が消された」ネットで話題 削除の基準は? 誰が判断? Googleに聞く”. ITmedia NEWS. 2020年4月26日閲覧。
  17. 安全な電子メール: ProtonMail は暗号化された無料の電子メールです。”. ProtonMail. 2020年3月30日閲覧。
  18. よくあるご質問”. Tutanota. 2020年3月30日閲覧。
  19. Signal >> Home”. signal.org. 2018年12月8日閲覧。
  20. Security & Privacy · Wire (英語). wire.com. 2019年4月30日閲覧。
  21. Delisting Wire from PrivacyTools.io (英語). PrivacyTools (2019年11月19日). 2020年3月30日閲覧。
  22. Facebookの5000万人の個人情報、トランプ陣営が不正利用か”. ITmedia NEWS. 2020年4月26日閲覧。
  23. Facebook、「CAが集めた個人情報は5000万人ではなく8700万人」 下院もCEOを公聴会に招請”. ITmedia NEWS. 2020年4月26日閲覧。
  24. Perez, Sarah. 5000万人が影響を受けたFacebookのデータ漏洩について知っておくべきこと”. TechCrunch Japan. 2020年4月26日閲覧。
  25. Riot Web 1.6, RiotX Android 0.19 & Riot iOS 0.11 — E2E Encryption by Default & Cross-signing is here!! (英語). The Riot.im Blog (2020年5月6日). 2020年7月8日閲覧。
  26. 暗号化でプライバシーも守ってくれるベストなクラウドストレージサービス4選”. ライフハッカー (2013年9月6日). 2018年12月8日閲覧。
  27. Proton Drive - Free Encrypted Cloud File Storage & Sharing”. Proton. 2022年7月5日閲覧。
  28. Cloud + Encryption | End-to-End Encrypted Cloud Storage”. tresorit.com. 2018年12月16日閲覧。
  29. Why your privacy matters | Sync”. sync.com. 2018年12月16日閲覧。
  30. Security | Cryptee, Encrypted & Private Photos & Documents (英語). crypt.ee. 2022年7月5日閲覧。
  31. Encryption - Filen”. filen.io. 2022年11月19日閲覧。
  32. Thunderbird におけるエンドツーエンド暗号化の紹介 | Thunderbird ヘルプ”. support.mozilla.org. 2023年4月25日閲覧。
  33. ミーティングでのエンドツーエンド暗号化(E2EE) – Zoom サポート”. 2023年4月26日閲覧。
  34. Facebookメッセンジャーの新しい暗号化機能がたったひとつの理由で台無しになっている”. GIZMODO (2016年7月13日). 2018年12月8日閲覧。
  35. Open Whisper Systems partners with Google on end-to-end encryption for Allo”. signal.org. 2018年12月8日閲覧。
  36. Facebook Messenger deploys Signal Protocol for end-to-end encryption”. signal.org. 2018年12月8日閲覧。
  37. 安全を売りにしているメッセージアプリ「Telegram」のセキュリティが、かなり怪しい”. GIZMODO (2016年7月4日). 2018年12月8日閲覧。
  38. Letter Sealingとは”. LINE. 2018年12月16日閲覧。
  39. pCloud Encryption - Best Secure Encrypted Cloud Storage (英語). www.pcloud.com. 2023年4月25日閲覧。
  40. Nextcloud. End-to-end Encryption (英語). Nextcloud. 2020年7月8日閲覧。
  41. iCloud の高度なデータ保護を有効にする方法”. Apple Support. 2023年2月7日閲覧。
This article is issued from Wikipedia. The text is licensed under Creative Commons - Attribution - Sharealike. Additional terms may apply for the media files.