「みんなの翻訳」は、世界中の文書をみんなで協力して翻訳するサイトです。

みんなの翻訳ロゴ
ブクタブ
翻訳サイト

カテゴリ一覧

このサイトについて 新規登録はこちら お試し翻訳

一覧

2017/07/28

メンテナンス終了のお知らせ

2017/7/25-2017/7/28に実施したメンテナンスは、2017/7/28/14:20に終了いたしました。 ご協力をいただき、ありが…

List

Hnoss

English⇒Japanese

shikimi

English⇒Japanese

sysInfo

English⇒Japanese

tkkobe

English⇒Japanese

ホームWikipedia翻訳一覧 > Wikipedia翻訳

Wikipedia翻訳

終端間暗号化

法律: IT 百科事典

終端間暗号化

終端間暗号化(E2EE: End-to-end encryption)は、通信中のユーザのみがメッセージを読むことのできる通信方式である。原理的には、潜在的な盗聴者----電気通信事業者やインターネットプロバイダ、通信サービスの提供者でさえも----が、会話を解読するために必要とされる暗号鍵にアクセスすることを阻む[1]。いずれのサードパーティも、やり取りされるあるいは蓄積されるデータを解読することはできないため、その方式は監視や改竄のどのような試みも無効にするよう設計されている。例えば、終端間暗号化を使用する会社は、彼らの顧客のメッセージの本文を当局に引き渡すことはできない[2]。

目次

1 鍵交換
2 現代の使用法
3 課題
 3.1 中間者攻撃
  3.1.1 認証
 3.2 エンドポイント・セキュリティ
 3.3 バックドア
4 関連項目
5 参考文献
6 関連文献

鍵交換

E2EE方式において、暗号鍵は通信している両当事者にのみわかるものでなければならない。この目的を実現するため、E2EE方式は、いわゆる事前共有秘密(PGP: pre-shared secret)やそのような事前共有秘密から導き出される1回限りの秘密(DUKPT: Derived unique key per transaction)と呼ばれる、あらかじめ取り決められた記号列を使用してデータを暗号化することができる。それらはまた、ディフィー・ヘルマン鍵交換を使用して即座に秘密鍵を取り決めることもできる(OTR: Off-the-Record Messaging)[3]。

現代の使用法

2016年現在、典型的なサーバ・ベースの通信システムは終端間暗号化を組み込んではいない。これらのシステムはクライアントとサーバ間の通信の保護を保障できるだけであり、ユーザは原文をもつサーバを運営しているサードパーティを信頼するしかない。終端間暗号化は、暗号を妨害し、破ることができるかもしれない関係者の数を減らすため、より安全だとみなされる[4]。インスタント・メッセージについて言えば、ユーザはそれ以外の非E2EEプロトコルの上に終端間暗号化方式を実装するためにサードパーティのクライアントを使用するかもしれない[5]。

非E2EEシステムには、例えばLavabitやHushmailがあり、それらは「端末相互間の」暗号化を提供していると説明していたが、そうしていなかった[6]。他のシステムとして、TelegramやGoogle Alloなどは、提供しているものが初期設定で有効な終端間暗号化を備えていないとして批判された[7][8]。

暗号化されたバックアップとファイル共有サービスの中にはクライアント側の暗号化を提供するものもある。それらの提供する暗号化は、サービスがユーザ間のメッセージの共有を意図していないため、ここでは終端間暗号化とは呼ばない。しかしながら、終端間暗号化という用語はしばしばクライアント側の暗号化と同じ意味で使用される。

課題

中間者攻撃

終端間暗号化はデータが両端間を安全に受け渡されることを確保する。だが、暗号を破ろうとするよりもむしろ、盗聴者は(鍵交換の中で、あるいは受信者の公開鍵と自らの公開鍵を入れ替えることで)メッセージの受信者になりすますことがあり、それによって、メッセージは攻撃者にとって既知の鍵で暗号化される。メッセージの解読後に、スパイは実受信者と共有する鍵または非対称システムの場合は彼ら彼女らの公開鍵で暗号化し、露見することを避けるために再びメッセージを送信することができる。これは中間者攻撃(man-in-the-middle attack)として知られている[1][9]。

認証

大部分の終端間暗号化プロトコルは、特に中間者攻撃(MITM attacks)を防ぐために、ある種のエンドポイント認証を含む。例えば、認証局やweb of trustを信頼することができるだろう[10]。別の技術としては、通信中のユーザの公開鍵や共有秘密鍵に基づく暗号学的ハッシュ(指紋)を生成することである。両当事者は会話を開始する前に、通信の保全性と真正性(必ずしも秘密性ではない)を保障する外部(帯域外)の通信路を使用して自分たちの指紋を突き合わせる。指紋が合致した場合、理論上、中間者攻撃は行われていない[1]。

人による検査のために表示されるとき、指紋は通常16進数表記に符号化される。それから、これらの記号列は可読性のために文字の集まりに形式化される。例えば、128ビットMD5(Message Digest Algorithm 5)の指紋は次のように表示されることになる:

43:51:43:a1:b5:fc:8b:b7:0a:3a:a9:b1:0f:66:73:a8

16進数のブロックを自然言語表現で表示するプロトコルもある[11]。指紋のブロックと言葉とを一対一で対応付けることから成る手法であるため、情報量に欠損はない。そのプロトコルはユーザの生来の(システム)言語で言葉を表示することを選ぶかもしれない[11]。しかしながら、これは間違いを起こしやすい言語間比較を生むことがある[12]。現地語化をより良くするために、プロトコルの中には16進数表記や自然言語の文字列の代わりに十進数表記として指紋を表示することを選んできたものもある[13][12]。現代のメッセージ通信アプリケーションはまた、ユーザが互いの端末を精査できるQRコードとして指紋を表示することもできる。

エンドポイント・セキュリティ

終端間暗号化の理論的枠組みは、通信の両端それ自体の危険を直接に取り扱うことはない。それぞれのユーザのコンピュータは依然として、彼あるいは彼女の暗号鍵を(中間者攻撃を行うために)盗もうとハッキングされる可能性や、単に受信者により復号されたメッセージをリアルタイムとログファイルの両方から読もうとしてハッキングされる可能性がある。最も完璧に暗号化された通信管でも、もう一方の端ではメールボックスと同程度の安全性しか無い[1]。エンドポイントの安全性を上げるための主要な試みは、GoogleのProject Vaultのようにsmart cardに鍵の生成と保管、暗号の操作を分離させるというものだった[14]。しかしながら、それでも平文の入出力はホストシステムに見えているため、マルウェアは会話をリアルタイムで傍受することができる。より堅牢な手法としては、すべての機微データを完全に物理的に分離されたコンピュータ(air gapped computer)に隔離することである[15]。この目的のために、専門家からはPGPが推奨されてきた:

現実に、一本のソフトウェアに私の人生を委ねなければならないのなら、おそらく見掛け倒しではないもの----地下室に固定され、隔離されたコンピュータで動くであろうGnuPGを使うだろう。

----Matthew D. Green, A Few Thoughts on Cryptographic Engineering

しかしながら、ブルース・シュナイアーが指摘するように、米国とイスラエルによって開発されたStuxnetは物理的な隔たり(air gap)を跳び越え、イランのナタンズにある核施設のネットワークに到達した[16]。マルウェアでの鍵の引き出しに対処するための一つの方法は、マルウェアの挿入と挿入されたマルウェアによる機微データの引き出しのいずれも防ぐ、一方向に接続された2つのコンピュータの背後でTrusted Computing Baseを分割することである。

バックドア

企業はまた、自らのソフトウェアに、鍵交換を覆すまたは暗号を完全に回避する助けとなるバックドアを、進んであるいはいやいやながら導入しているかもしれない。2013年にエドワード・スノーデンによってリークされた情報は、Skypeにバックドアがあることを示した。そのバックドアは、公式にはメッセージは終端間暗号化されているという事実にもかかわらず、MicrosoftがユーザのメッセージをNSA(米国国家安全保障局)に引き渡すことを可能にしていた[18][19]。

関連項目

インスタント・メッセージング・クライアントの比較 安全なメッセンジャー ----終端間暗号化を提供しているインスタント・メッセージング・クライアントを概観した表

インスタント・メッセージング・プロトコルの比較

VoIP(Voice over IP)ソフトウェアの比較 安全なVoIPソフトウェア ----終端間暗号化を提供しているVoIPクライアントを概観した表

クライアント側の暗号化----サーバに送信される前のデータの暗号化

二点間暗号化

参考文献

1. a b c d "Hacker Lexicon: What Is End-to-End Encryption?". WIRED . Retrieved 22 December 2015.

2. McLaughlin, Jenna (21 December 2015). "Democratic Debate Spawns Fantasy Talk on Encryption". The Intercept.

3. Chris Alexander, Ian Avrum Goldberg (February 2007). "Improved User Authentication in Off-The-Record Messaging" (PDF). Proceedings of the 2007 ACM workshop on Privacy in electronic society. New York: Association for Computing Machinery: 41–47. doi: 10.1145/1314333.1314340.

4. "End-to-End Encryption". EFF Surveillance Self-Defence Guide. Electronic Frontier Foundation . Retrieved 2 February 2016.

5. "How to: Use OTR for Windows". EEF Surveillance Self-Defence Guide. Electronic Frontier Foundation . Retrieved 2 February 2016.

6. Grauer, Yael. "Mr. Robot Uses ProtonMail, But It Still Isn’t Fully Secure". WIRED.

7. "Why Telegram's security flaws may put Iran's journalists at risk". Committee to Protect Journalists. 31 May 2016 . Retrieved 23 September 2016.

8. Hackett, Robert (21 May 2016). "Here's Why Privacy Savants Are Blasting Google Allo". Fortune. Time Inc . Retrieved 23 September 2016.

9. Schneier, Bruce; Ferguson, Niels; Kohno, Tadayoshi (2010). Cryptography engineering : design principles and practical applications. Indianapolis, IN: Wiley Pub., inc. p. 183. ISBN 978-0470474242.

10. "What is man-in-the-middle attack (MitM)? - Definition from WhatIs.com". IoT Agenda . Retrieved 7 January 2016.

11. a b "pEp White Paper" (PDF). pEp Foundation Council. 18 July 2016 . Retrieved 11 October 2016.

12. a b Marlinspike, Moxie (5 April 2016). "WhatsApp's Signal Protocol integration is now complete". Open Whisper Systems . Retrieved 11 October 2016.

13. a b Budington, Bill (7 April 2016). "WhatsApp Rolls Out End-To-End Encryption to its Over One Billion Users". Deeplinks Blog. Electronic Frontier Foundation . Retrieved 11 October 2016.

14. Julie Bort, Matt Weinberger "Google's Project Vault is a tiny computer for sending secret messages", Business Insider, NYC May 29, 2015

15. Whonix Wiki "Air Gapped OpenPGP Key"

16. Bruce Schneier "Air Gaps", Schneier on Security, October 11, 2013

17. https://github.com/maqp/tfc

18. Goodin, Dan (20 May 2013). "Think your Skype messages get end-to-end encryption? Think again". Ars Technica.

19. Greenwald, Glenn; MacAskill, Ewen; Poitras, Laura; Ackerman, Spencer; Rushe, Dominic (12 July 2013). "Microsoft handed the NSA access to encrypted messages". the Guardian.

関連文献

・Ermoshina, Ksenia; Musiani, Francesca; Halpin, Harry (September 2016). "End-to-End Encrypted Messaging Protocols: An Overview". In Bagnoli, Franco; et al. Internet Science. INSCI 2016. Florence, Italy: Springer. pp. 244–254. ISBN 978-3-319-45982-0. doi: 10.1007/978-3-319-45982-0_22.

PDF
更新日:2017-08-03 22:02:16 shikimi 2  del.icio.usに追加   はてなブックマークに追加   twitterに投稿   facebookでshare
[ 原文 ] https://en.wikipedia.org/wiki/End-to-end_encryption Creative Commons License この作品は、クリエイティブ・コモンズ・ライセンスの下でライセンスされています。
クリエイティブ・コモンズ・ライセンス
翻訳者ページをみる

この記事の翻訳者

shikimi さんの翻訳記事

HTTP公開鍵ピニング

HTTP公開鍵ピニング HTTP公開鍵ピニング(HPKP: HTTP Public Key Pinning)[1]とは、HTTPヘッダによって実現されるセキュリティの仕組みであり、HTTPSのウェブサイトが、間違って発行…2017-10-01 12:05:50

ダブル・ラチェット・アルゴリズム

ダブル・ラチェット・アルゴリズム 「ダブル・ラチェット」はこの項目へ転送されています。工具については レンチ を参照下さい。 暗号技術において、ダブル・ラチェット・アルゴリズ…2017-09-03 12:17:25

女性の権利はSDGsとインターネットにどのような関係があるか?

女性の権利はSDGsとインターネットにどのような関係があるか? 2017年8月2日、スリランカ 女性は均質な集団ではなく、科学技術へのアクセスもまた、数多くの他の要因、例えば年齢や階級…2017-08-20 18:48:26

性的権利とインターネット:第3回EROTICS国際調査、現在開始!

性的権利とインターネット:第3回EROTICS国際調査、現在開始! 2017年7月19日 EROTICS国際調査が戻ってきた! もしあなたが、インターネットを自らの主張を促進するために使用している…2017-08-13 11:09:21