デジタル時代において、エンドツーエンドの暗号化が重要である理由は何ですか?

デジタルコミュニケーションの現実

私たちは通常、プライベートメッセージを関連する連絡先とだけ送信しているという印象を持っています。現実は少し異なります – あなたのデータは中央サーバーを通過し、そこに保存されます。私たちの誰もが、あなたと受取人の間を橋渡しするサービスプロバイダーがあなたのコミュニケーションの内容にアクセスすることを望んでいません。ちょうどこの時点でエンドツーエンド暗号化が登場します。

エンドツーエンドの暗号化は、送信者と意図された受信者のみがメッセージを読む能力を持つことを保証します。このように保護された通信には、テキストメッセージからファイル、さらにはビデオ通話まで、何でも含まれる可能性があります。この技術の歴史は1990年代にさかのぼり、プログラマーのフィル・ジマーマンがPretty Good Privacy(略してPGP)を公開しました。

暗号化なしで一般的にコミュニケーションする方法

典型的なメッセージングプラットフォームでは、ユーザーは最初に登録し、コミュニケーション用のアカウントを作成します。メッセージを書いて友達に送信すると、データは最初にプロバイダーのサーバーに送られます。サーバーは受信者を特定し、メッセージを次に渡します。

このモデルはクライアントサーバーアーキテクチャと呼ばれています。あなたの電話(クライアント)はインターフェースとしてだけ機能し、サーバーがすべての作業を行います。これは同時に、サービスプロバイダーがあなたのコミュニケーションの中で仲介者であることを意味します。

通信は通常、2つの暗号化されたセクションを通過します – クライアントからサーバー (A ↔ S) へ、そしてサーバーから受信者 (S ↔ B) へ。これには、データ転送中にデータを保護する TLS (Transport Layer Security) のようなプロトコルが使用されます。しかし、このような解決策では、サーバー自体があなたのメッセージを読むことを防ぐことはできません – ただその経路を保護するだけです。

サーバー上のデータが何百万もの他の情報の間にデータベースに定着すると、それは脆弱なターゲットになります。大規模なデータ漏洩の歴史は、エンドユーザーにとってどれほど壊滅的であるかを繰り返し証明しています。

エンドツーエンド暗号化の仕組み

エンドツーエンド暗号化は、通信の開始から終了までの保護を提供します - サーバーや外部の主体へのアクセスなしで。WhatsApp、Signal、Google Duoなどのアプリケーションは、この方法でユーザーを保護しています。

技術的プロセスは、鍵の交換と呼ばれるものから始まります。

鍵の交換 - ディフィー・ヘルマン法

この技術は、暗号学者のウィットフィールド・ディフィー、マーティン・ヘルマン、ラルフ・マーケルによって考案されました。その目的は、敵対的な環境、つまり未保護のチャネル上で、必要であれば観客の監視の下で、2つの当事者が共有の秘密を作成できるようにすることです。その際、後のメッセージの安全性が脅かされることはありません。

私たちがこれを理解するために、通常の色のアナロジーが役立ちます。アリスとボブが別々の部屋に座っていて、他の人には知られていない独自の色を作りたいと想像してください。彼らの問題は、廊下をスパイが見張っていることです。

アリスとボブは最初に公に共通の色、たとえば黄色に合意します。廊下でそれを分けることができますが、心配はありません。自分の部屋の安全な場所で、それぞれが秘密の色を追加します。アリスは青の色合い、ボブは赤です。重要なポイント:スパイはこれらの秘密の色を見ることはできません。

その後、アリスとボブはオープンホールで新しい混合物を交換します。結果は、青黄色と赤黄色の色です。スパイはそれを見ますが、どの秘密の色が使用されたかを特定することはできません。

アリスはボブの混合物を取り、自分の青い色合いを加えます - 赤黄色青色になります。ボブはアリスの混合物を取り、自分の赤い色合いを加えます - 青黄色赤色になります。両方の結果の混合物は同一です。アリスとボブは今、隠れていたユニークな色を所有しています。

実際には、色ではなく、公開鍵と秘密鍵の数学的操作についてです。基本的な数学はさらに強力であり、結果の混合物の知識だけから秘密の「色」を推測することはほぼ不可能です。

安全なメッセージ交換の進め方

双方が共有の秘密を所有するようになると、それを対称暗号化に利用できます。実際の実装では、ユーザーには隠れた追加のセキュリティ層が加えられます。E2EEアプリで友人に接続すると、すべての暗号化と復号化はあなたのデバイス上でのみ行われます - ソフトウェアレベルでの重大なセキュリティ脅威が発生しない限り。

ハッカー、テクノロジー企業、または法執行機関であろうと、サービスが本当にエンドツーエンドで暗号化されている場合、キャッチされたメッセージは無意味な文字の味として表示されます。

エンドツーエンド暗号化の制限

E2EEに対する主な批判は、正しい鍵がなければ誰もメッセージにアクセスできないという意見を支持する人々から来ています。つまり、政府さえもです。彼らの主張は、法に従って行動しているなら、メッセージを隠す理由はないはずだというものです。この視点は、一部の政治家が暗号化通信へのアクセスのための「バックドア」を導入しようとする試みの中に反映されています。しかし、そのような解決策はE2EEの意義を完全に失わせることになります。

E2EEを使用したアプリケーションが完璧に安全ではないことを認識することが重要です。メッセージは転送中にマスクされていますが、エンドポイント、つまりあなたのノートパソコンやモバイルデバイスでは平文で表示されます。これはE2EEの欠陥ではありませんが、覚えておくべき重要な点です。

あなたが認識しておくべき他の脅威があります:

  • デバイスの盗難: PINコードなしまたは攻撃者がそれを回避した場合、あなたのメッセージにアクセスできる可能性があります
  • 感染したデバイス: マルウェアは情報を送信する前にそれを盗み見し、その後も追跡します
  • 中間者攻撃: キー交換中に、あなたが正しい相手とやり取りしているという確信は持てません。攻撃者はあなたの友人になりすまし、あなたのメッセージを傍受して改ざんするかもしれません。

そのような脅威を最小限に抑えるために、セキュリティコード - 数字の列またはQRコードを使用して、(理想的には対面で)安全なチャネルを通じて確認できます。数字が一致する場合、あなたは第三者ではないことを確信できます。

エンドツーエンドの暗号化が価値ある理由

上記の脅威がなければ、E2EEはプライバシーとセキュリティを向上させるための間違いなく強力なツールです。プライバシー保護の活動家たちは、世界中でそれを推進しています - オニオンルーティングのように。ボーナス:私たちが慣れ親しんでいるアプリに統合できるため、携帯電話を持っている誰でも扱えるようになります。

E2EEは犯罪者や告発者だけのものではありません。それは誤った前提です。最大のテクノロジー企業でさえ、ユーザーの未暗号化データを悪意のある行為者にさらす攻撃に対して免疫がありません。個人のコミュニケーションや身分証明書の文書へのアクセスは、人生を台無しにする可能性があります。

もし会社が攻撃されたとしても、そのユーザーがE2EEに依存していれば、ハッカーはメッセージの可読な内容にアクセスできません(堅牢な暗号化が前提です)。最良のケースでは、彼らはメタデータにしかアクセスできませんが、それでもなお不安を引き起こすものであり、顕著な改善を示しています。

まとめ

世界中で利用可能なE2EEツールの数が増えています。iOSはApple iMessageを、AndroidはGoogle Duoを提供しており、プライバシーに特化した他のソフトウェアのリストはますます増えています。

エンドツーエンド暗号化は、すべてのサイバー攻撃に対する万能な盾ではありません。しかし、積極的に利用することで、あなたが直面するオンラインリスクを大幅に低減することができます。Torネットワーク、VPN、暗号通貨に加えて、E2EEを備えたメッセンジャーは、あなたのデジタルプライバシーの武器庫において重要な要素となります。

原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • コメント
  • リポスト
  • 共有
コメント
0/400
コメントなし
  • ピン