導入
現在のデジタル通信の性質上、同僚と直接通信することはほとんどありません。あなたとあなたの友人は非公開でメッセージを交換しているように見えますが、実際にはメッセージは中央サーバーに記録され保存されています。
あなたと受信者の間でメッセージを送信するサーバーにメッセージを読まれたくない場合があります。この場合、エンドツーエンド暗号化 (より単純に E2EE) が解決策になる可能性があります。
エンドツーエンド暗号化は、受信者と送信者の間の通信を暗号化して、受信者と送信者だけがデータを復号化できるようにする方法です。その起源は、Phil Zimmerman が Pretty Good Privacy (PGP としてよく知られています) を出版した 1990 年代に遡ります。
E2EE を使用する理由とその仕組みを理解する前に、暗号化されていないメッセージがどのように機能するかを見てみましょう。
暗号化されていないメッセージはどのように機能しますか?
通常のスマートフォンのメッセージング プラットフォームがどのように機能するかを見てみましょう。アプリをインストールしてアカウントを作成すると、同じことをした他のユーザーとコミュニケーションをとることができます。メッセージを書いて友人のユーザー名を入力し、中央サーバーに投稿します。サーバーはメッセージの宛先が友人であることを認識し、受信者に転送します。
ユーザー A と B の間の通信。参加するにはサーバー (S) を介してデータを渡す必要があります。
このモデルはクライアント/サーバー モデルとして知られているかもしれません。クライアント (携帯電話) はほとんど何もしませんが、サーバーがほとんどの作業を行います。しかしこれは、サービスプロバイダーがあなたと受信者の間の仲介者として機能することも意味します。
ほとんどの場合、図の A<>S と S<>B の間のデータは暗号化されます。一例として、クライアントとサーバー間の接続を保護するために広く使用されているトランスポート層セキュリティ (TLS) があります。
TLS および同様のセキュリティ ソリューションは、メッセージがクライアントからサーバーに渡されるときにメッセージを傍受することを防ぎます。これらの対策により部外者がデータにアクセスすることは防止できますが、サーバーは引き続きデータを読み取ることができます。ここで暗号化が登場します。A からのデータが B に属する暗号キーで暗号化されている場合、サーバーはそのデータを読み取ったり、アクセスしたりすることはできません。
E2EE メソッドを使用しない場合、サーバーは他の何百万もの情報とともにデータベースに情報を保存できます。大規模なデータ侵害が何度も証明されているように、これはエンドユーザーに悲惨な結果をもたらす可能性があります。
エンドツーエンド暗号化はどのように機能しますか?
エンドツーエンドの暗号化により、ユーザーを他のユーザーに接続するサーバーであっても、誰もユーザーの通信にアクセスできないことが保証されます。問題の通信は、プレーン テキスト、電子メール、ファイル、またはビデオ通話である可能性があります。
Whatsapp、Signal、Google Duo などのアプリケーションではデータが暗号化されており (原則として)、送信者と受信者のみが復号化できます。エンドツーエンドの暗号化スキームでは、いわゆるキー交換からこのプロセスを開始できます。
Diffie-Hellman 鍵交換とは何ですか?
ディフィー・ヘルマン鍵交換のアイデアは、暗号学者のホイットフィールド・ディフィー、マーティン・ヘルマン、ラルフ・マークルによって考案されました。これは、当事者が潜在的に敵対的な環境で共有秘密を生成できるようにする強力な手法です。
言い換えれば、鍵の作成は、安全ではないフォーラム上でも (監視者の監視下であっても)、結果として得られるメッセージを損なうことなく実行できます。情報化時代においては、通信のために当事者間で物理的にキーを交換する必要がないため、この側面は特に価値があります。
交換自体には大きな数字と暗号の魔法が関係します。詳細には立ち入りません。代わりに、一般的なペイントの色の例えを使用します。アリスとボブが廊下の反対側にある別々のホテルの部屋にいて、特定の色のペンキを共有したいとします。彼らはそれが何であるかを他の人に知られたくないのです。
残念なことに、フロアはスパイでいっぱいです。この例では、アリスとボブはお互いの部屋に入ることができないため、廊下でのみ対話できると仮定します。彼らにできることは、廊下の共通のペンキ、例えば黄色について合意することだ。彼らはこの黄色のペンキの缶を取り、それを二人で分けてそれぞれの部屋に戻ります。
彼らは部屋で黄色と誰も知らない秘密の絵の具を混ぜます。アリスは青の色合いを使用し、ボブは赤の色合いを使用します。スパイは彼らが使用する秘密の色を見ることができません。しかし、アリスとボブが青と黄色と赤と黄色の調合物を持って部屋から出てくるので、彼らは結果として得られる混合物を見ることになります。
彼らは公の場でこれらの混合物を交換します。スパイが今それを見ても問題ありません。追加された色の正確な色合いを判断できないからです。これは単なる例えであることに注意してください。このシステムの背後にある実際の数学により、秘密の「色」を推測することはさらに困難になります。
アリスはボブの混合物を受け取り、ボブはアリスの混合物を受け取り、彼らは自分の部屋に戻ります。今、彼らは秘密の色を追加しています。
アリスは彼女の秘密の青の色合いとボブの赤と黄色の混合物を組み合わせ、赤、黄、青の混合物が得られます。
ボブは彼の秘密の赤の色合いとアリスの青と黄色の混合物を組み合わせ、青、黄、赤の混合物が得られます。
どちらのスーツも同じ色なので、同じでなければなりません。アリスとボブは、対戦相手が知らない独特の色を作り出すことに成功しました。
これが、公開の共有秘密を作成するために使用できる原則です。違いは、私たちが直面しているのは廊下や絵画ではなく、安全でない通信チャネル、公開鍵と秘密鍵であるということです。
メッセージを交換する
当事者が秘密を共有すると、それを対称暗号化スキームの基礎として使用できます。一般的な実装には通常、より堅牢なセキュリティを実現するための追加技術が組み込まれていますが、これらはすべてユーザーにとって抽象的です。 E2EE アプリで友人と接続すると、暗号化と復号化はデバイス上でのみ実行できます (ソフトウェアに重大な脆弱性がない限り)。
あなたがハッカーであるか、サービスプロバイダーであるか、あるいは法執行機関であるかは関係ありません。サービスが真にエンドツーエンドで暗号化されている場合、傍受したメッセージは理解できなくなります。
エンドツーエンド暗号化の長所と短所
エンドツーエンド暗号化のデメリット
エンドツーエンド暗号化には欠点が 1 つだけあり、それが欠点であるかどうかは完全にあなたの視点に依存します。一部の人にとっては、対応するキーがなければ誰もメッセージにアクセスできないため、E2EE の価値提案には問題があります。
犯罪者らは、政府やテクノロジー企業が通信を解読できないことを知っているため、犯罪者は安全にE2EEを利用できると主張する。彼らは、メッセージや電話を法律から守る必要はないと考えています。この感情は、システムのバックドアを開いて通信へのアクセスを許可する法案を支持する多くの政治家にも共有されています。もちろん、これではエンドツーエンド暗号化の目的が損なわれてしまいます。
E2EE を使用するアプリケーションは 100% 安全ではないことに注意してください。メッセージは、あるデバイスから別のデバイスに中継されるときは非表示になりますが、エンドポイント、つまり両端のラップトップやスマートフォンでは表示されます。これはエンドツーエンド暗号化の欠点ではありませんが、留意する価値はあります。
メッセージは、復号化の前後でも平文で表示されます。
E2EE は、転送中にデータを誰も読み取ることができないようにします。しかし、他の脅威も存在します。
デバイスが盗まれる可能性があります。PIN コードを持っていない場合、または攻撃者がそれを回避した場合、メッセージにアクセスできる可能性があります。
デバイスが侵害される可能性があります。お使いのマシンには、情報の送信前後に情報を盗み見るマルウェアが組み込まれている可能性があります。
もう 1 つのリスクは、誰かが中間者攻撃を開始してあなたと相手の間に侵入する可能性があることです。これはコミュニケーションの開始時に発生します。鍵交換を行う場合、それが本当に友達との交換であることはわかりません。攻撃者に対して無意識のうちに秘密を確立してしまう可能性があります。その後、攻撃者はメッセージを受け取り、それを復号化するためのキーを入手します。彼らは同じ方法であなたの友人を騙すことができます。つまり、メッセージを中継し、望み通りに読んだり変更したりすることができます。
この問題を回避するために、多くのアプリにはセキュリティ コード機能が含まれています。これは、安全なチャネル (理想的にはオフライン) を介して連絡先と共有できる一連の番号または QR コードです。数字が一致する場合は、第三者があなたの通信をスパイしていないと確信できます。
エンドツーエンド暗号化の利点
前述の脆弱性がまったくない構成では、C2BEB はプライバシーとセキュリティを向上させるための非常に貴重なリソースであることは間違いありません。オニオン ルーティングと同様、これは世界中のプライバシー保護活動家によって提唱されているテクノロジーです。また、私たちが使い慣れているものと同じような外観のアプリに簡単に統合できるため、携帯電話を使用できる人なら誰でもこのテクノロジーにアクセスできます。
E2EE を犯罪者や内部告発者のみに役立つメカニズムと見るのは間違いです。安全に見えた企業でもサイバー攻撃を受けやすく、暗号化されていないユーザー情報が悪意のある人物にさらされてしまうことが判明しました。機密通信や身分証明書などのユーザー データへのアクセスは、個人の生活に壊滅的な影響を与える可能性があります。
ユーザーが E2EE に依存している企業がハッキングされた場合、ハッカーはメッセージの内容に関する意味のある情報を抽出できません (暗号化の実装が堅牢であれば)。ハッカーがメタデータを入手できるのはせいぜいでしょう。これはプライバシーの観点からは依然として懸念事項ですが、暗号化されたメッセージへのアクセスに関しては改善されています。
結論
前述のアプリに加えて、無料で利用できる E2EE ツールが増えています。 Apple の iMessage と Google の Duo は iOS および Android オペレーティング システムに付属しており、その他のプライバシーとセキュリティを意識したソフトウェアも続々と登場しています。
繰り返しますが、エンドツーエンドの暗号化は、あらゆる形態のサイバー攻撃に対する魔法の障壁ではありません。ただし、少しの労力で、これを積極的に使用して、オンラインでさらされるリスクを大幅に軽減できます。
免責事項とリスク警告: このコンテンツは、一般情報および教育目的のみを目的として「現状のまま」提供されており、いかなる種類の表明や保証もありません。これは、財務的、法律的、または専門的なアドバイスとして、あるいは特定の製品やサービスの購入を推奨する手段として解釈されるべきではありません。決定を下す前に、適切な専門家にアドバイスを求める必要があります。記事が第三者の寄稿者によって書かれた場合、記事内の意見は必ずしもバイナンス アカデミーの意見を反映しているわけではないことに注意してください。詳細については、こちらの免責事項全文をお読みください。デジタル資産の価格は変動する可能性があります。投資価値は上がることもあれば下がることもあり、投資額が戻ってこない可能性があります。あなたは自分の投資決定に対して単独で責任を負い、Binance Academyはあなたが被る可能性のある損失については責任を負いません。このコンテンツは、財務的、法律的、または専門的なアドバイスとして解釈されるべきではありません。詳細については、利用規約とリスク警告を参照してください。