エンドツーエンド暗号化: その概要と仕組み

End _to _End の暗号化
目次 隠す
  1. エンドツーエンド暗号化とは
  2. エンドツーエンド暗号化の仕組み
  3. エンドツーエンド暗号化を利用する方法
    1. #1. 秘密のコミュニケーション
    2. #2. パスワード管理
    3. #3. データの保存
  4. エンドツーエンド暗号化プロジェクトの対象となるもの
    1. #1. とげのある目
    2. #2. 改ざん
  5. エンドツーエンド暗号化では保護が提供されないもの 
    1. #1. メタデータ。 
    2. #2. エンドポイントの侵害
    3. #3. 脆弱な仲介者
  6. エンドツーエンド暗号化の利点 
    1. #1. 旅行中のセキュリティ
    2. #2. 改ざん防止
    3. #3。 コンプライアンス
  7. エンドツーエンド暗号化の欠点
    1. #1. エンドポイント定義の複雑さ
    2. #2. 余ったプライバシー
    3. #3. アクセス可能なメタデータ
    4. #4. エンドポイント保護
  8. エンドツーエンド暗号化を利用するプログラム 
  9. エンドツーエンド暗号化と他の種類の暗号化の違い
  10. エンドツーエンド暗号化データとは
    1. エンドツーエンド暗号化されたデータとは何ですか
    2. 二要素認証を無効にする方法
    3. エンドツーエンド暗号化データのリセット手順
  11. エンドツーエンド暗号化メッセンジャー
    1. エンドツーエンド暗号化によるチャットの保護方法
    2. エンドツーエンドおよび Web ブラウザ間の暗号化
  12. エンドツーエンド暗号化 WhatsApp 
    1. #1. 個別のメッセージング
    2. #2. エンタープライズメッセージング
    3. #3。 支払い
  13. エンドツーエンド暗号化 Instagram
  14. エンドツーエンド暗号化の例は何ですか?
  15. エンドツーエンド暗号化を取得するにはどうすればよいですか?
  16. エンドツーエンドの暗号化を解読できますか?
  17. iPhoneにはエンドツーエンドの暗号化機能がありますか?
  18. エンドツーエンド暗号化テキスト メッセージを読むにはどうすればよいですか?
  19. なぜエンドツーエンドの暗号化を導入するのでしょうか?
  20. まとめ
  21. 関連記事
  22. 参考文献

今日のデジタル世界では、私たちのプライバシーがこれまで以上に重要になっています。 そのため、エンドツーエンド暗号化 (E2EE) の人気が高まっています。 E2EE は、メッセージの送信者と受信者のみがメッセージを読み取ることができるようにする暗号化の一種です。 これは、送信中に誰かがメッセージを傍受したとしても、解読できないことを意味します。

この記事では、E2EE とは何か、その仕組み、そしてなぜ重要なのかについて説明します。 また、今日 E2EE が使用されているさまざまな方法についてもいくつか見ていきます。

エンドツーエンド暗号化とは

エンドツーエンド暗号化 (E2EE) は、あるエンド システムまたはデバイスから別のエンド システムまたはデバイスに転送されるデータに部外者がアクセスできないようにする安全な通信技術です。

データは送信側のシステムまたはデバイスで暗号化されるため、エンドツーエンドの暗号化トランザクションでは、意図した受信者のみがデータを復号化できます。 通信は、インターネット サービス プロバイダー (ISP)、アプリケーション サービス プロバイダー、ハッカー、その他の個人、グループ、サービスによって、転送中に読み取られたり変更されたりすることはできません。

エンドツーエンド暗号化の仕組み

エンドポイントは、メッセージの暗号化と復号化に使用される暗号キーを保持します。 この方法では、公開鍵暗号化が使用されます。 秘密キーと共有公開キーは、非対称暗号化とも呼ばれる公開キー暗号化で使用されます。 公開キーが利用可能になると、誰でもそれを使用してメッセージを暗号化し、公開キーの所有者に送信できるようになります。 通信の復号化には、関連付けられた秘密キー (復号化キーとも呼ばれます) のみを使用できます。

オンライン会話では、ほとんどの場合、交換に参加している人の間でメッセージをやり取りする第三者が含まれます。 この仲介者は通常、ISP、電気通信プロバイダー、またはその他の多くの企業が所有するサーバーです。 E2EE が利用する公開キー インフラストラクチャは、中継者が転送中のメッセージを傍受することを防ぎます。

エンドツーエンド暗号化を利用する方法

#1. 秘密のコミュニケーション

エンドツーエンド暗号化は、Signal などのメッセージング アプリや TETRA などのデジタル トランク モバイル無線プロトコルでユーザーの会話を保護するために使用されます。 電子メール システムはエンドツーエンド暗号化用に構成することもできますが、これには Pretty Good Privacy (PGP) 暗号化標準の実装が必要になります。 さらに、ユーザーは ProtonMail や Tutanota などの PGP 統合サービスを使用できます。

#2. パスワード管理

エンドツーエンド暗号化は、1Password、BitWarden、Dashlane、LastPass などのパスワード マネージャーによってユーザーの資格情報を保護するために使用されます。 ただし、この例では、ユーザーはキーを持っている唯一の人物であり、両方のエンドポイントに存在します。

#3. データの保存

ストレージ ユニットは、休止中に頻繁に E2EE を提供します。 クラウド サービス プロバイダーを含むサードパーティから顧客のデータを保護するために、サービス プロバイダーは、クラウド ストレージ環境での転送中の E2EE を提供することもできます。

エンドツーエンド暗号化プロジェクトの対象となるもの

エンドツーエンド暗号化は、次の XNUMX つの危険を防ぎます。

#1. とげのある目

メッセージを復号化するためのキーを知っているのは送信者と対象の受信者だけであるため、エンドツーエンドの暗号化により、転送中の通信内容に他人がアクセスすることを防ぎます。 仲介サーバーとして機能し、メッセージの送信を容易にするサーバーがメッセージを確認できる場合でも、メッセージは読み取ることができません。

#2. 改ざん

さらに、エンドツーエンドの暗号化により、暗号化されたメッセージの改ざんが防止されます。 この方法で暗号化されたメッセージを変更しようとする試みは、予測どおりに変更する方法がないため、明らかです。

エンドツーエンド暗号化では保護が提供されないもの 

エンドツーエンドの暗号化キーの交換は、現在の処理能力と既知の方法では突破できないと考えられているにもかかわらず、次の XNUMX つを含む、暗号化技術の潜在的な脆弱性が多数文書化されています。

#1. メタデータ。 

メッセージの内容がエンドツーエンドの暗号化によって保護されているという事実は、メッセージの送信者、受信者、またはその他の関連情報が隠蔽されることを意味するものではありません。 情報が復号化されると、このメタデータは悪意のある攻撃者に、情報を傍受できる場所を特定するために必要な情報を提供する可能性があります。

#2. エンドポイントの侵害

いずれかのエンドポイントがハッキングされている場合、攻撃者はメッセージが暗号化される前、またはデコードされた後にメッセージを読み取ることができる可能性があります。 さらに、攻撃者は盗んだ公開キーを使用して、侵害されたエンドポイントからキーを取得することで中間者攻撃を開始する可能性があります。

#3. 脆弱な仲介者

ただし、一部の企業はエンドツーエンドの暗号化を提供すると主張していますが、実際に提供しているものは転送中の暗号化に似ています。 情報は、アクセス可能なサードパーティのサーバーに保存される場合があります。

エンドツーエンド暗号化の利点 

エンドツーエンド暗号化の主な利点は、次の特性によって可能になる高レベルのデータ プライバシーです。

#1. 旅行中のセキュリティ

エンドポイント デバイス上に秘密キーを保持する公開キー暗号化は、エンドツーエンドの暗号化に使用されます。 メッセージの復号化に使用できるのはこれらのキーのみであるため、エンドポイント デバイスにアクセスできるユーザーだけがメッセージを読み取ることができます。

#2. 改ざん防止

エンドツーエンド暗号化では、受信者はすでに復号キーを持っているため、送信する必要がなくなります。 公開キーで暗号化されたメッセージは、受信者がメッセージを復号化できず、操作された内容が見えなくなるため、送信中に編集したり改ざんしたりすることはできません。

#3。 コンプライアンス

 暗号化レベルでのデータ セキュリティを義務付ける規制遵守要件は、さまざまな業界に適用されます。 組織は、エンドツーエンドの暗号化を使用してデータを読み取り不能にすることで、データを保護できます。

エンドツーエンド暗号化の欠点

エンドツーエンド暗号化は一般に、デジタル通信を保護するという点で優れた役割を果たしますが、データのセキュリティは保証されません。 エンドツーエンド暗号化には次のような欠点があります。

#1. エンドポイント定義の複雑さ

一部のエンドツーエンド暗号化実装では、送信中の特定の間隔で、暗号化されたデータの復号化と再暗号化が行われます。 そのため、通信回線のエンドポイントは明確に区別され、明確に定義される必要があります。

#2. 余ったプライバシー

サービスプロバイダーは法執行機関にコンテンツへのアクセスを許可できないため、政府や法執行機関は、エンドツーエンドの暗号化によって違法コンテンツを共有するユーザーが保護されるのではないかと懸念しています。

#3. アクセス可能なメタデータ

配信日や受信者などの通信に関する情報は、たとえ暗号化されて読み取ることが不可能であってもアクセス可能ですが、この情報は侵入者にとって有益となる可能性があります。

#4. エンドポイント保護

エンドポイントが悪用されると、暗号化されたデータが漏洩する可能性があります。

予見できない。 現時点ではエンドツーエンド暗号化は信頼できる技術ですが、間もなく暗号化が量子コンピューティングに取って代わられると予測されています。

エンドツーエンド暗号化を利用するプログラム 

Pretty Good Privacy は、電子メールを保護し、ファイルを保存し、デジタル署名を採用した、広く使用されている最初のエンドツーエンド暗号化メッセージング プログラムです。 エンドツーエンド暗号化は、Apple の iMessage、Jabber、Signal Protocol (旧 TextSecure Protocol) などのテキスト メッセージング サービスでよく使用されます。 エンドツーエンド暗号化プロトコルは、PCI 準拠を実現するために Square などの POS サービス プロバイダーでも使用されています。

Facebookは、同社の2つのメッセージングサービスすべてが2019年にE2EEの利用を開始すると宣言した。法執行機関や情報機関は、暗号化によりFacebookがプラットフォーム上での違法行為を監視することがより困難になると反論している。 議論の中心は、EXNUMXEE によってプライベート メッセージング ネットワーク上での児童虐待を発見して阻止することがどのように困難になるかという点が中心になります。

エンドツーエンド暗号化と他の種類の暗号化の違い

エンドポイント (送信者と受信者) のみが通信を復号して読み取ることができます。この点で、エンドツーエンド暗号化が他の暗号化技術と区別されます。 対称キー暗号化は、一般に単一キー暗号化または秘密キー暗号化と呼ばれ、送信者から受信者までの連続的な暗号化層を提供しますが、データは XNUMX つのキーだけで暗号化されます。

パスワード、コード、またはランダムに生成された数値の文字列を単一キー暗号化キーとして使用でき、メッセージ受信者に提供され、メッセージの復号化に利用されます。 仲介者によって送信者から受信者に渡されると、複雑で意味不明のように見える可能性があります。 XNUMX つのキーでメッセージがどれほど変更されても、第三者がキーを入手すると、通信が傍受され、デコードされ、読み取られる可能性があります。 エンドツーエンド暗号化は、XNUMX つのキーのおかげで、中間者がキーにアクセスして通信を復号化することを防ぎます。

エンドツーエンド暗号化データとは

新しい iPhone を最初にセットアップするときに、エンドツーエンドの暗号化データをリセットするように勧める警告が表示される場合があります。 iPhone が他のデバイスによって認証されていない場合、通知が表示されます。 「この iPhone は承認できませんか?」 通知を読みます。 [暗号化データのリセット] が選択可能です。 この機能の詳細と、このメッセージを受け取った場合の対処方法については、読み続けてください。

エンドツーエンド暗号化されたデータとは何ですか

Apple は、データを保護するためにこのセキュリティ対策を実装しました。 キーを使用すると、データを暗号化された形式で別のユーザーに送信できます。 さらに、この機能を使用するには、別の信頼できるデバイスで XNUMX 要素認証をセットアップする必要があります。

多くのユーザーは、この機能をワイプすると音楽、画像、その他のデータが削除されるのではないかと懸念しています。 携帯電話には引き続き個人コンテンツが読み込まれます。 エンドツーエンドの暗号化データはリセットできますが、検索履歴、パスワード、iCloud 通信、健康情報、Apple Card の取引、Siri 情報、iCloud キーチェーンなども削除される可能性があります。 

QuickType キーボードには、家、メモ、支払い、用語に関する情報を保存できます。

メッセージなどのアイテムを保存するために iCloud にバックアップできます。 必要に応じて iPhone を完全にバックアップしてください。

iPhoneに関する決断

iCloud アカウントからデバイスを承認していないことが、この通知が表示される理由である可能性があります。 次に、iCloud アカウントにサインインし、通知を表示しているデバイスを認証する必要があります。

iCloud で新しいデバイスを認証するには:

  • . 認証されたデバイスで iCloud にログインします。
  •  許可されていない電話で iCloud にログインしてみてください。
  • 許可されていないデバイスがログインしようとすると、許可されたデバイスで許可を求める通知を受信する必要があります。 「許可」を選択します。 Apple ID の確認コードを入力します。
  • しばらくすると、データが自動的に同期されるはずです。

二要素認証を無効にする方法

XNUMX 要素認証を無効にしてみることもできます。 XNUMX 要素認証を無効にするには、Apple ID アカウント ページにログインする必要があります。 セキュリティメニューから「アカウントセキュリティ」を選択します。 そこから、XNUMX 要素認証を無効にすることができます。

エンドツーエンド暗号化データのリセット手順

XNUMX 要素認証を無効にしたくない場合、または機能しない場合は、エンドツーエンドの暗号化データをリセットしてみてください。 通常、表示されるメッセージの [暗号化データをリセット] オプションを選択するだけで十分です。

エンドツーエンド暗号化メッセンジャー

Messenger のエンドツーエンド暗号化により、メッセージと通話のセキュリティと保護が強化され、あなたと話している相手だけがメッセージを見たり、聞いたり、読んだりできるようになります。

また、暗号化された会話により、デバイスから送信された瞬間から受信者のデバイスに到達するまで、テキストと通話の内容が保護されます。

これは、メタであっても、送信または発言された内容を他の誰も見たり聞いたりできないことを意味します。 したくてもできませんでした。

エンドツーエンド暗号化によるチャットの保護方法

エンドツーエンドで暗号化されたディスカッションは、参加しているすべてのデバイス間で共有される一意のキーによって保護されます。 エンドツーエンド暗号化された会話でメッセージを送信すると、デバイスは送信中にメッセージをロックします。 会話のキーの XNUMX つを持っているデバイスのみが、このメッセージのロックを解除できます。

キーの所有者のみが通話やテキストメッセージにアクセスできます。 エンドツーエンド暗号化チャットでは、あなたと相手だけが特定の一致するキーを持っています。 ディスカッションのセキュリティを確保するために、キーが一致していることを確認できます。

  • メッセンジャー キーを確認してください。
  • ポータルでキーを確認してください。

エンドツーエンドおよび Web ブラウザ間の暗号化

暗号化されたメッセージをインターネット上で送信すると、通信内容はデバイスのブラウザ (Chrome など) に保存されます。 ブラウザの Cookie を消去したり、プライベート モードで閲覧すると、ブラウザはストレージからメッセージを削除する場合があります。

これらのメッセージは、そのブラウザのメッセンジャー チャットに表示されなくなる可能性があります。

同じデバイス上で別のブラウザを使用している場合、通知が届かない可能性があります。

エンドツーエンド暗号化 WhatsApp 

プライバシーとセキュリティは DNA に組み込まれているため、エンドツーエンドの暗号化をアプリに組み込みました。 通話、テキストメッセージ、書類、ステータス更新、その他のコンテンツは、エンドツーエンドで暗号化されているため、不正な手に渡らないように保護されます。

#1. 個別のメッセージング

WhatsApp Messenger を使用して他の人とチャットする場合、エンドツーエンドの暗号化が採用されます。 エンドツーエンドの暗号化を使用すると、WhatsApp であっても、送信したメッセージを第三者が読んだり聞いたりすることができなくなります。 これは、エンドツーエンド暗号化により、あなたと受信者だけが開いて読むための固有のキーを持っているロックでメッセージが保護されるためです。 すべてが自動的に行われるため、メッセージを保護するために追加の設定をアクティブにする必要はありません。

#2. エンタープライズメッセージング

スマートフォンから送信される前に通信を保護するのと同じ Signal 暗号化メカニズムが、すべての WhatsApp メッセージを保護するために使用されます。 WhatsApp ビジネス アカウントにメッセージを送信するときに、企業が選択した受信者にメッセージが安全に配信されます。

WhatsApp Business アプリを利用する企業、または顧客とのコミュニケーションを自ら処理および保存する企業とのチャットは、WhatsApp によってエンドツーエンドで暗号化されているとみなされます。 メッセージは受信後、その会社独自のプライバシー ポリシーの対象となります。 メッセージを処理して対応するために、企業は多数の担当者を割り当てたり、他のベンダーを割り当てたりする場合があります。

#3。 支払い

金融機関の口座間の送金は、一部の国で利用できる WhatsApp 決済を利用して行うことができます。 銀行番号とクレジット カード番号は暗号化され、非常に安全なネットワーク上に保管されます。 ただし、金融機関は送金に関する情報を入手せずに取引を実行できないため、これらの送金はエンドツーエンドで暗号化されません。

エンドツーエンド暗号化 Instagram

エンドツーエンドで暗号化された会話では、メッセージと通話の内容は、デバイスから送信された瞬間から受信者のデバイスに到達するまで保護されます。

これは、メタですら誰も、この配信中に送信または発話された内容を見たり聞いたりできないことを示しています。

iPhone および Android 用 Instagram を使用すると、暗号化された会話を開始できます。

  •  フィードの右上隅をタップします。
  • 右上隅をタップします。
  • ボタンを押すと、エンドツーエンドの暗号化されたチャットが開始されます。
  • エンドツーエンドの暗号化チャットを開始したい個人を選択するか、上部の検索バーを使用して名前を見つけてください。
  • 右上隅にある「チャット」をタップします。

エンドツーエンドの暗号化されたトークを観察します。 チャット リストには、このトークに参加していない同じメンバーとの今後のトークについては、別のチャットが表示されます。

エンドツーエンド暗号化の例は何ですか?

ケンはシンシアから暗号化通信を受信したいと考えています。 彼女はケンへのメッセージを彼の公開鍵を使用して暗号化します。 その後、Ken が Cynthia から通信を受信すると、その通信はデバイス上の秘密キーを使用して復号化されます。

エンドツーエンド暗号化を取得するにはどうすればよいですか?

会話のエンドツーエンド暗号化にアクセスするには、会話設定を開き、RCS チャットまたはチャット機能をオンにします。 送信ボタンの横にある小さな南京錠を探すと、それが機能していることを確認できます。

エンドツーエンドの暗号化を解読できますか?

残念ながら、エンドツーエンドの暗号化であっても、あらゆるものがハッキングに対して脆弱です。 それはやがて起こるだろう。 エンドツーエンドの暗号化は素晴らしいものです。なぜなら、侵害される可能性はありますが、侵害されるまでには数百年、さらには数千年もかかるからです。

iPhoneにはエンドツーエンドの暗号化機能がありますか?

FaceTime、メール、メッセージ。 FaceTime および iMessage チャットはエンドツーエンドで暗号化されているため、デバイス間を移動する際にチャットを読み取ることはできません。 メールは匿名性を可能にします。

エンドツーエンド暗号化テキスト メッセージを読むにはどうすればよいですか?

テキスト メッセージは、SMS/MMS の場合は水色、RCS の場合は濃い青で表示されます。

チャットでエンドツーエンド暗号化が行われている場合、「[連絡先名または電話番号] とチャット中」というバナーが表示されます。 条件を満たす会話では、エンドツーエンドの暗号化が自動的に行われます。 通信の送信ボタンもロックされます。 エンドツーエンドで暗号化されたメッセージには、タイムスタンプもロックされています。

なぜエンドツーエンドの暗号化を導入するのでしょうか?

セキュリティ対策としてエンドツーエンドの暗号化を使用することで、会話は安全になります。 エンドツーエンドの暗号化により、Google や社外の企業を含め、ユーザーの携帯電話と携帯電話の間でメッセージがやり取りされる対象となる通信を他人が読み取ることができなくなります。

まとめ

一般的なテキスト文字を判読できない形式に変換する技術を使用することは、データ暗号化として知られています。 明確にするために、この手順では、許可されたユーザーのみがデータを解読できるように、暗号化キーを使用してデータをスクランブルします。 この方法はエンドツーエンドの暗号化にも使用されます。 異なるエンドポイント間の接続を保護することで、さらに一歩前進します。

参考文献

コメントを残す

あなたのメールアドレスは公開されません。 必須フィールドは、マークされています *

こんな商品もお勧めしています