エンドツーエンド暗号化

出典: フリー百科事典『ウィキペディア(Wikipedia)』
ナビゲーションに移動 検索に移動

エンドツーエンド暗号化英語: End-to-end encryption, E2EE、E2E暗号化)とは、暗号化を使用する利用者のみが鍵を持つことで、サービスの管理者、インターネットサービスプロバイダ、その他第三者が勝手にデータを復号することを防ぐ技術である。これにより、インターネットを経由して送受信しているデータを途中で傍受されたり、サーバに保存中のデータを盗まれても、復号が事実上不可能になり、プライバシーセキュリティが保護できる[1][2][3]

概要[編集]

暗号化を設定した本人のみが鍵を持つようにすることで、暗号化したデータを第三者に盗まれた場合にも、データが復号されることを防ぐことが目的の暗号化技術である。2020年現在、WhatsAppiMessageSignalTelegramなど主要なメッセンジャーサービスは(E2E暗号化対象はすべての通信なのか一部の通信なのか、既定で有効なのか無効なのかなどを無視すれば)何かしらの形でエンドツーエンド暗号化を取り入れるなど普及が進んでいる[4][5][6][7][8]

[編集]

クラウドストレージの例[編集]

例えば、利用者がクラウドストレージサービスにデータをアップロードする時、一般的な通信経路の暗号化の場合は管理者(サービスを提供する企業など)も復号に必要な鍵を持っているため、管理者にアップロードしたデータを勝手に閲覧される可能性がある他、万が一利用しているサービスが何者かに攻撃され情報が漏洩した場合、攻撃者にデータを勝手に閲覧される可能性がある[9][10][11]

しかし、エンドツーエンド暗号化を使用した場合は、データはアップロードする前に暗号化され、復号に必要な鍵を持っているのは利用者のみであるため、管理者はデータを復号して閲覧することが出来ない。また、クラウドストレージサービスのサーバーからサイバー攻撃などによりデータが流失した場合にも復号に必要な鍵は利用者しか持っていないため、データを復号することは事実上不可能になり、データの安全を確保できる。

メッセンジャーサービスや電子メールの例[編集]

例えば、メッセンジャーサービスや電子メールでAとBが連絡を取りたい場合、通信経路の暗号化しか行わなかった場合はサービス管理者や電子メールサーバーの管理者にメッセージを閲覧される可能性がある他、万が一利用しているサービスが何者かに攻撃され情報が漏洩した場合、攻撃者にメッセージを勝手に閲覧される可能性がある。

しかし、エンドツーエンド暗号化を使用した場合は、メッセージはAの端末上で暗号化されてから転送され、Bの端末に届いてから復号されるため、管理者はメッセージを復号して閲覧することが出来ない。また、メッセンジャーサービスや電子メールサービスのサーバーからサイバー攻撃などにより情報が流失した場合にも復号に必要な鍵は連絡を取り合った当事者(AやB)しか持っていないため、メッセージを復号することは事実上不可能になり、会話の安全を確保できる。

メッセンジャーサービスや電子メールの様にAとBが通信を行う場合には、公開鍵暗号方式、または事前に安全な方法で両者が鍵を共有した共通鍵暗号方式、およびそれらを組み合わせたハイブリッド暗号方式のいずれかを利用することでエンドツーエンド暗号化が可能になる。例としてPGPやエンドツーエンド暗号化に対応したサービスなどを用いることでエンドツーエンド暗号化を行える[3]

既定でエンドツーエンド暗号化を使用しているサービス[編集]

電子メールサービス[編集]

  • ProtonMail - E2E暗号化機能は既定で有効。同サービス利用者同士の電子メールを自動でE2E暗号化する[12]。暗号化はPGPベースのため、手動で設定するとPGPを使用している同サービス利用者以外との電子メールもE2E暗号化可能。
  • Tutanota - E2E暗号化機能は既定で有効。同サービス利用者同士の電子メールを自動でE2E暗号化する[13]

メッセンジャーサービス[編集]

  • Signal - E2E暗号化機能は既定で有効。オープンソースのメッセンジャー。ソフトウェアを使用した時点で、すべての通信が暗号化される[6][14]
  • Wire - E2E暗号化機能は既定で有効。オープンソースのメッセンジャー。ソフトウェアを使用した時点で、すべての通信が暗号化される[15]。ただし、一部メタデータはE2E暗号化されない[16]
  • WhatsApp - E2E暗号化機能は既定で有効。ソフトウェアを使用した時点で、すべての通信が暗号化される。Signalと同じSignalプロトコルが使用される[4][5]。ただし、運営元のFacebookは頻繁に個人情報漏洩事件を起こしてる点には注意[17][18][19]
  • iMessage - E2E暗号化機能は既定で有効。ソフトウェアを使用した時点で、すべての通信が暗号化される。
  • Element (Matrix) - 以前はオプションだったが、2020年5月からE2E暗号化機能は既定で有効[20]

クラウドストレージサービス[編集]

暗号化ソフトウェア[編集]

限定的な範囲でエンドツーエンド暗号化を使用しているサービス[編集]

メッセンジャーサービス[編集]

  • Skype - E2E暗号化機能は既定では無効。利用者が有効化する必要がある[8][7]
  • Google Allo - E2E暗号化機能は既定では無効。利用者が有効化する必要がある[24][25]
  • Facebook Messenger - E2E暗号化機能は既定では無効。利用者が有効化する必要がある[24][26]
  • Telegram - E2E暗号化機能は既定では無効、利用者がシークレットチャット機能を選択する必要がある。独自プロトコルであるため、安全性が疑問視される[27]
  • LINE - テキストメッセージ(一部を除く)、位置情報、1:1無料通話のみが「Letter Sealing」というE2E暗号化の対象であり、画像・動画・添付ファイル・アルバム・イベント・グループ通話・ノート・タイムライン・プロフィール情報などは、E2E暗号化されない。
また、通信相手のうちの一人でもこの機能を無効化している場合は、その通信相手を含むチャット、グループのすべての通信がE2E暗号化の対象外となる[28]。チャット画面において南京錠アイコンが表示されていない場合は、そのチャットに参加している誰かが、この機能を無効化しており、結果としてE2E暗号化されていないことを示す。

クラウドストレージ[編集]

  • pCloud - 追加機能pCloud CryptoでE2E暗号化に対応する[29]
  • Nextcloud - 試験的機能としてE2E暗号化を利用可能[30]

関連項目[編集]

出典[編集]

  1. ^ What is End-to-End Encryption?”. standardnotes.org. 2020年2月4日閲覧。
  2. ^ エンドツーエンド暗号化とは何か:長所と短所 | カスペルスキー公式ブログ” (2020年9月18日). 2020年9月25日閲覧。
  3. ^ a b Admin (2018年3月7日). “What is end-to-end encryption and how does it work?” (英語). ProtonMail Blog. 2020年9月25日閲覧。
  4. ^ a b WhatsApp's Signal Protocol integration is now complete”. signal.org. 2018年12月8日閲覧。
  5. ^ a b Lomas, Natasha (2014年4月6日). “WhatsApp、全てのプラットフォームのエンドツーエンド暗号化を完了”. TechCrunch Japan. 2018年12月8日閲覧。
  6. ^ a b 最も安全なメッセンジャーアプリ「Signal」がアメリカ上院議員間の連絡ツールとして公式に認可される”. GIGAZINE (2017年5月27日). 2018年12月8日閲覧。
  7. ^ a b Signal partners with Microsoft to bring end-to-end encryption to Skype”. signal.org. 2018年12月8日閲覧。
  8. ^ a b Skypeがついにエンドツーエンドの暗号化に対応”. GIGAZINE (2018年1月12日). 2018年12月8日閲覧。
  9. ^ MicrosoftのOneDriveに児童ポルノを保存していたら通報されて逮捕”. GIGAZINE (2014年8月8日). 2018年12月8日閲覧。
  10. ^ Ha, Anthony (2014年10月13日). “スノーデンのプライバシーに関する助言:Dropboxは捨てろ、FacebookとGoogleには近づくな”. TechCrunch Japan. 2018年12月8日閲覧。
  11. ^ 「Googleドライブのエロ画像が消された」ネットで話題 削除の基準は? 誰が判断? Googleに聞く” (日本語). ITmedia NEWS. 2020年4月26日閲覧。
  12. ^ 安全な電子メール: ProtonMail は暗号化された無料の電子メールです。” (日本語). ProtonMail. 2020年3月30日閲覧。
  13. ^ よくあるご質問” (日本語). Tutanota. 2020年3月30日閲覧。
  14. ^ Signal >> Home”. signal.org. 2018年12月8日閲覧。
  15. ^ Security & Privacy · Wire” (英語). wire.com. 2019年4月30日閲覧。
  16. ^ Delisting Wire from PrivacyTools.io” (英語). PrivacyTools (2019年11月19日). 2020年3月30日閲覧。
  17. ^ Facebookの5000万人の個人情報、トランプ陣営が不正利用か” (日本語). ITmedia NEWS. 2020年4月26日閲覧。
  18. ^ Facebook、「CAが集めた個人情報は5000万人ではなく8700万人」 下院もCEOを公聴会に招請” (日本語). ITmedia NEWS. 2020年4月26日閲覧。
  19. ^ Perez, Sarah. “5000万人が影響を受けたFacebookのデータ漏洩について知っておくべきこと” (日本語). TechCrunch Japan. 2020年4月26日閲覧。
  20. ^ Riot Web 1.6, RiotX Android 0.19 & Riot iOS 0.11 — E2E Encryption by Default & Cross-signing is here!!” (英語). The Riot.im Blog (2020年5月6日). 2020年7月8日閲覧。
  21. ^ a b c 暗号化でプライバシーも守ってくれるベストなクラウドストレージサービス4選”. ライフハッカー (2013年9月6日). 2018年12月8日閲覧。
  22. ^ Cloud + Encryption | End-to-End Encrypted Cloud Storage”. tresorit.com. 2018年12月16日閲覧。
  23. ^ Why your privacy matters | Sync”. sync.com. 2018年12月16日閲覧。
  24. ^ a b Facebookメッセンジャーの新しい暗号化機能がたったひとつの理由で台無しになっている”. GIZMODO (2016年7月13日). 2018年12月8日閲覧。
  25. ^ Open Whisper Systems partners with Google on end-to-end encryption for Allo”. signal.org. 2018年12月8日閲覧。
  26. ^ Facebook Messenger deploys Signal Protocol for end-to-end encryption”. signal.org. 2018年12月8日閲覧。
  27. ^ 安全を売りにしているメッセージアプリ「Telegram」のセキュリティが、かなり怪しい”. GIZMODO (2016年7月4日). 2018年12月8日閲覧。
  28. ^ Letter Sealingとは”. LINE. 2018年12月16日閲覧。
  29. ^ pCloud Crypto - Best Secure Encrypted Cloud Storage” (英語). www.pcloud.com. 2019年9月10日閲覧。
  30. ^ Nextcloud. “End-to-end Encryption” (英語). Nextcloud. 2020年7月8日閲覧。