(Protonmail) エンド・ツー・エンド暗号化とは、どのようなもので、どのような働きをするのか?

Categories
< Back
You are here:
Print

(Protonmail) エンド・ツー・エンド暗号化とは、どのようなもので、どのような働きをするのか?

エンド・ツー・エンド暗号化とは何か、またその仕組みは?

マルコ・マルティノリ

最終更新日: 2023年8月16日 公開日: 2022年5月24日

オンラインで最もプライベートで安全な通信方法は、エンド・ツー・エンド暗号化を使用することである。エンド・ツー・エンドで暗号化されたメールを送信すると、あなたのデバイス(iPhone、Android、またはラップトップ)上で暗号化され、メッセージの受信者のデバイスに届くまで復号化されない。

エンド・ツー・エンド暗号化(E2EE)は、これまで非常に複雑であったため、効果的に使用できる人は限られていた。E2EEの初期のメール版であるPretty Good Privacy(PGP)は、暗号化キーをユーザー自身が管理する必要があり、技術に精通したユーザーでも非常に難しいものだった。

しかし、デバイスの機能とセキュアなプロトコルにおける最近のテクノロジーの進歩により、Proton Mailなどのサービスでは、エンド・ツー・エンド暗号化がより簡単に使用できるようになっている。実際、Proton Mailでは、エンド・ツー・エンド暗号化はすべて自動的に処理されるため、ユーザーが何かをする必要はない。

本記事では、エンド・ツー・エンド暗号化とは何か、その仕組み、そして他の種類の暗号化に対する利点について説明する。

エンド・ツー・エンド暗号化(E2EE)とは?

暗号化とは、人々が読めるデータ(例えば、平文のメール)を、権限のある当事者だけが正しい暗号鍵を使用して復号できるような、解読不可能な暗号文に変換するプロセスである。

エンド・ツー・エンド暗号化とは、あなたのデータがデバイスからデバイスへと移動するすべての段階で暗号化されるような暗号化のタイプを指す用語である。「エンド・ツー・エンド」の「エンド」は、データの移動の始点と終点を指す。例えば、電子メールを送信する場合、出発点は送信者のデバイスであり、目的地は受信者のデバイスである。

これにより、エンド・ツー・エンド暗号化は、メッセージがデバイスからデバイスへ転送されている間や、サーバー上で「保管中」の間も含め、サードパーティがメッセージの内容にアクセスできない安全な通信方法となる。私たちはE2EEを使用して誰かにメールを送信するとき、ネットワーク管理者、インターネットサービスプロバイダー(ISP)、ハッカー、政府、そしてメールの配信を担当する企業(例えばProton Mail)でさえも、あなたのメッセージの内容を見ることはできない。なぜなら、あなたの受信者のみがメッセージを解読できる唯一の鍵を保持しているからだ。

エンド・ツー・エンド暗号化はどのように機能するのか?

メールにおけるエンド・ツー・エンド暗号化の仕組みを理解するには、図を見てみるのがわかりやすい。下の例では、ボブがアリスに個人的に挨拶をしたいと思っている。アリスは公開鍵と秘密鍵を所有しており、これらは数学的に相関関係にあり、暗号化に用いられる2つの鍵である。アリスは公開鍵を誰とでも共有できるが、秘密鍵は安全に保管し、他の誰にもアクセスさせてはならない。

まず、ボブはアリス公開鍵を使用して自分のメッセージを暗号化し、「Hello Alice」を暗号文(ランダムな文字の羅列)に変換する。

ボブは、この暗号化されたメッセージを公開インターネット上で送信する。その過程で、メッセージはメールサービスやインターネットサービスプロバイダーのサーバーなど、複数のサーバーを経由する可能性がある。これらの企業がメッセージを読み取ろうとしたり(あるいはサードパーティと共有することさえある)としても、暗号文を元の読める平文に戻すことは計算上不可能である。アリスだけが自分の秘密鍵にアクセスできるため、メッセージが彼女の受信トレイに届いたときに、彼女だけがそのメッセージを秘密鍵で復号できる。

アリスが自分のエンド・ツー・エンド暗号化メッセージで返信したい場合、ボブの公開鍵を使用して自身のメッセージを暗号化し、同じプロセスを繰り返すことになる。

E2EEと他のセキュリティパラダイムの違いは何だろうか?

エンド・ツー・エンド暗号化は、他のセキュリティパラダイムと比較して独特である。なぜなら、暗号化されたデータを復号して読むことができるのは、送信者と受信者(通信の「両端」)だけだからだ。これは、Transport Layer Security(TLS)プロトコルのようなポイント・ツー・ポイント暗号化や通信中の暗号化といった他のセキュリティパラダイムとは異なる。

TLSは、HTTPS通信プロトコルで使用されるセキュリティメカニズムであり、ハッカーやあなたのISPが、あなたのウェブサイトへの情報送信(クレジットカード番号や住所など)を閲覧できないようにする。また、あなたは今、私たちのブログへの接続を含め、インターネットの大部分の暗号化に責任を負っている。しかし、TLSはHTTPチャネルのエンドポイント間でのみ実装されている。例えば、あなたが私たちのブログを読んでいるとき、HTTPSはTLSを使用して、あなたのデバイスと私たちのサーバー間の接続を暗号化している。

これはウェブサイトに接続している場合はうまく機能するが、電子メールを送信している場合は不十分である。GmailやHotmailなどの標準的な電子メールプロバイダを使用している場合、あなた宛てに送信された電子メールを含む、それらへのすべてのトラフィックは、TLSによって転送中に保護される。逆の場合も同様で、標準的なメールプロバイダーから送信するメールもTLSを使用して暗号化され、受信者のメールプロバイダーに送信される。しかし、TLSで保護されたすべてのトラフィックは、これらの企業のサーバーに到着すると、メールも含めてすべて復号化される。ほとんどの企業は、サーバーにメッセージが保存されている間、自社が管理するキーを使用してメッセージを再暗号化する。つまり、企業はいつでもメッセージの内容を復号化してアクセスできるということだ。

エンド・ツー・エンド暗号化を使用するサービスでは、サービスプロバイダーが復号化に必要な秘密鍵を実際に所有していないため、このような可能性は排除される。Proton Mailやその他のE2EEサービスでは、秘密鍵はユーザーのデバイス上でのみ利用可能であるため、E2EEはより安全でよりプライベートなものとなる。

エンド・ツー・エンド暗号化サービスの利点

エンド・ツー・エンド暗号化は、他のセキュリティパラダイムよりも多くの利点がある。E2EEでデータを保護することで、漏洩や攻撃に対して脆弱性が軽減され、政府やISPによる監視を防ぐことができ、民主主義を守ることさえできる。

E2EEはハッキングからデータを保護する

エンド・ツー・エンド暗号化を使用すると、暗号化されていないデータにアクセスできる当事者は少なくなる。たとえハッカーがあなたの暗号化されたデータが保存されているサーバーを侵害したとしても(Yahooメールのハッキング事件のように)、彼らはあなたの秘密鍵を所有していないため、あなたのデータを復号化することはできない。

E2EEはデータの改ざんを確実に防止する

エンド・ツー・エンド暗号化が正しく設定されている場合、メッセージの全経路にわたってデータの完全性が保証される。これは、必ずしも機密情報ではないが、元の形式で正確に配信する必要がある情報を共有する際に特に重要である。

E2EEはあなたのデータをプライベートに保つ

エンド・ツー・エンド暗号化は、あなたが使用しているメールサービスを含め、誰にもあなたのデータへのアクセスを許可しない。一方、Gmailのようなエンド・ツー・エンド暗号化を実装してないメールサービスを使用する場合は、いつでも、どんな理由であれ、あなたが知らないうちに、あなたのメールに保存されているあらゆる詳細にアクセスできる。実際、Gmailは定期的にサードパーティの開発者にあなたのメールへのアクセスを許可している(新しいウィンドウ)。 エンド・ツー・エンド暗号化メールサービスを利用すれば、誰があなたのメールを読むことができるかを管理することができる。

エンド・ツー・エンド暗号化は民主主義にとって有益である

誰もがプライバシーの権利を持っている。エンド・ツー・エンド暗号化は、政府が市民のデータにアクセスし、メールに保存されている情報を利用して市民を迫害したり脅迫したりすることを防ぐことで、言論の自由を守る。これは、抑圧的な政権下で暮らす反体制派、活動家、ジャーナリストにとって特に重要である。

エンド・ツー・エンド暗号化の使用方法

一部の通信方法では、エンド・ツー・エンド暗号化を自分で設定することが可能だが、E2EEでプライバシーを保護する最も簡単で迅速な方法は、自動的に実装するサービスを使用することである。

私たちは、エンド・ツー・エンド暗号化された電子メールの最初のプロバイダーであり、最大のプロバイダーでもある。エンド・ツー・エンド暗号化は、よりプライベートで安全なインターネットという私たちのビジョンの技術的基盤である。あなたがProton Mailを使用すると、受信者が公開鍵を持っている場合、メッセージは自動的にエンド・ツー・エンド暗号化される。Proton MailまたはPGPを使用している人に電子メールを送信する場合も同様である。

無料のProton Mailアカウントに署名すると、無料でエンド・ツー・エンド暗号化を使用できる。Easy Switchを使用すると、他のプライバシー保護機能の低いプロバイダからProtonに電子メールとカレンダーをすばやく転送することもできる。

エンド・ツー・エンド暗号化に関するよくある質問

暗号文とは何ですか?

暗号文とは、解読できない暗号化されたデータのことである。 暗号化アルゴリズムは、平文(または人間が読めるデータ)を暗号文に変換する。暗号文は、固有の復号鍵を持つ人またはデバイスによってのみ解読できる。 復号鍵がなければ、暗号化されたメッセージを傍受した人は、暗号文(文字、数字、記号からなる読めない文字列)しか見ることができない。

エンド・ツー・エンド暗号化で暗号化されるものは何か?

Proton Mailでエンド・ツー・エンド暗号化されたメッセージを送信すると、受信者に公開鍵が利用可能であれば、メッセージ本文と添付ファイルは完全にエンド・ツー・エンド暗号化される。

Proton MailやPGPを使用していない連絡先にメールを送る場合、私たちはパスワードで保護されたメール機能を使用している場合にのみ、メッセージがエンド・ツー・エンド暗号化される。それ以外の場合は、メッセージは(ほとんどの場合)TLSで暗号化され、受信者のメールプロバイダで読めるようになる。

Proton Mailの暗号化について説明

暗号化キーとは何か?

暗号化キーとは、平文を暗号文に変換するために暗号化アルゴリズムによって使用されるランダムなビット列である。 暗号化の種類によっては、同じ暗号化キーを使用してデータの暗号化と復号を行うものもある(これは対称鍵暗号化と呼ばれる)。一方、暗号化と復号に異なるキーを使用するものもある(これは非対称鍵暗号化と呼ばれる)。 しかし、最も一般的な暗号化手法は、ハイブリッド暗号化と呼ばれる両者を組み合わせたものである。 Proton Mailのエンド・ツー・エンド暗号化プロトコルでは、ハイブリッド暗号化を使用している。

PGPとは?

世界で最も普及しているメール暗号化システムはPGP(Pretty Good Privacy)である。PGPは、メッセージがインターネット上で送信される前に、あなたのデバイス上で解読不可能な暗号文に変換する暗号化技術である。さらに、PGPはメッセージが送信中に改ざんされていないことを確認し、信頼できるソースからキーを取得した場合、送信者の身元を認証することができる。

Proton Mailのエンドツーエンド暗号化は、オープンソース版PGPに基づいている。

PGPについてさらに詳しく

プライバシーに重点を置くProton

無料アカウントを作成する

マルコはProtonの暗号化チームのメンバーである。彼はブリストル大学で暗号学の博士号を取得し、数学の修士号も取得しており、暗号理論と暗号実用化の両方に精通している。

Table of Contents