shikimi

shikimi

カレンダー

ブックマークタグ

登録情報はありません。
リファレンス

first-time visitors
user guide
謝辞

「みんなの翻訳」は情報通信研究機構言語翻訳グループ東京大学図書館情報学研究室による共同プロジェクトであり、三省堂国立情報学研究所連想情報学研究開発センターが開発に協力しています。三省堂には「グランドコンサイス英和辞典(36万項目収録)」の使用を許可していただきました。

連携研究グループはこちらをご覧ください。

「みんなの翻訳」を使っている翻訳グループについてはこちらをご覧ください。

バナー

logo

ポスター

poster

フライヤー

poster poster
Mozilla Firefox ブラウザ無料ダウンロード
本サイトはブラウザ「Mozilla Firefox」推奨です。
Firefox3で動作確認しています。

Valid XHTML 1.0 Transitional

site_image
End-to-end encryption
https://en.wikipedia.org/wiki/End-to-end_encryption
shikimi shikimi     最終更新:2017-08-03 22:02:16    PDF


文書タグ: IT百科事典

終端間暗号化

終端間暗号化(E2EE: End-to-end encryption)は、通信中のユーザのみがメッセージを読むことのできる通信方式である。原理的には、潜在的な盗聴者----電気通信事業者やインターネットプロバイダ、通信サービスの提供者でさえも----が、会話を解読するために必要とされる暗号鍵にアクセスすることを阻む[1]。いずれのサードパーティも、やり取りされるあるいは蓄積されるデータを解読することはできないため、その方式は監視や改竄のどのような試みも無効にするよう設計されている。例えば、終端間暗号化を使用する会社は、彼らの顧客のメッセージの本文を当局に引き渡すことはできない[2]。

目次

1 鍵交換
2 現代の使用法
3 課題
 3.1 中間者攻撃
  3.1.1 認証
 3.2 エンドポイント・セキュリティ
 3.3 バックドア
4 関連項目
5 参考文献
6 関連文献

鍵交換

E2EE方式において、暗号鍵は通信している両当事者にのみわかるものでなければならない。この目的を実現するため、E2EE方式は、いわゆる事前共有秘密(PGP: pre-shared secret)やそのような事前共有秘密から導き出される1回限りの秘密(DUKPT: Derived unique key per transaction)と呼ばれる、あらかじめ取り決められた記号列を使用してデータを暗号化することができる。それらはまた、ディフィー・ヘルマン鍵交換を使用して即座に秘密鍵を取り決めることもできる(OTR: Off-the-Record Messaging)[3]。

現代の使用法

2016年現在、典型的なサーバ・ベースの通信システムは終端間暗号化を組み込んではいない。これらのシステムはクライアントとサーバ間の通信の保護を保障できるだけであり、ユーザは原文をもつサーバを運営しているサードパーティを信頼するしかない。終端間暗号化は、暗号を妨害し、破ることができるかもしれない関係者の数を減らすため、より安全だとみなされる[4]。インスタント・メッセージについて言えば、ユーザはそれ以外の非E2EEプロトコルの上に終端間暗号化方式を実装するためにサードパーティのクライアントを使用するかもしれない[5]。

非E2EEシステムには、例えばLavabitやHushmailがあり、それらは「端末相互間の」暗号化を提供していると説明していたが、そうしていなかった[6]。他のシステムとして、TelegramやGoogle Alloなどは、提供しているものが初期設定で有効な終端間暗号化を備えていないとして批判された[7][8]。

暗号化されたバックアップとファイル共有サービスの中にはクライアント側の暗号化を提供するものもある。それらの提供する暗号化は、サービスがユーザ間のメッセージの共有を意図していないため、ここでは終端間暗号化とは呼ばない。しかしながら、終端間暗号化という用語はしばしばクライアント側の暗号化と同じ意味で使用される。

課題

中間者攻撃

終端間暗号化はデータが両端間を安全に受け渡されることを確保する。だが、暗号を破ろうとするよりもむしろ、盗聴者は(鍵交換の中で、あるいは受信者の公開鍵と自らの公開鍵を入れ替えることで)メッセージの受信者になりすますことがあり、それによって、メッセージは攻撃者にとって既知の鍵で暗号化される。メッセージの解読後に、スパイは実受信者と共有する鍵または非対称システムの場合は彼ら彼女らの公開鍵で暗号化し、露見することを避けるために再びメッセージを送信することができる。これは中間者攻撃(man-in-the-middle attack)として知られている[1][9]。

認証

大部分の終端間暗号化プロトコルは、特に中間者攻撃(MITM attacks)を防ぐために、ある種のエンドポイント認証を含む。例えば、認証局やweb of trustを信頼することができるだろう[10]。別の技術としては、通信中のユーザの公開鍵や共有秘密鍵に基づく暗号学的ハッシュ(指紋)を生成することである。両当事者は会話を開始する前に、通信の保全性と真正性(必ずしも秘密性ではない)を保障する外部(帯域外)の通信路を使用して自分たちの指紋を突き合わせる。指紋が合致した場合、理論上、中間者攻撃は行われていない[1]。

人による検査のために表示されるとき、指紋は通常16進数表記に符号化される。それから、これらの記号列は可読性のために文字の集まりに形式化される。例えば、128ビットMD5(Message Digest Algorithm 5)の指紋は次のように表示されることになる:

43:51:43:a1:b5:fc:8b:b7:0a:3a:a9:b1:0f:66:73:a8

16進数のブロックを自然言語表現で表示するプロトコルもある[11]。指紋のブロックと言葉とを一対一で対応付けることから成る手法であるため、情報量に欠損はない。そのプロトコルはユーザの生来の(システム)言語で言葉を表示することを選ぶかもしれない[11]。しかしながら、これは間違いを起こしやすい言語間比較を生むことがある[12]。現地語化をより良くするために、プロトコルの中には16進数表記や自然言語の文字列の代わりに十進数表記として指紋を表示することを選んできたものもある[13][12]。現代のメッセージ通信アプリケーションはまた、ユーザが互いの端末を精査できるQRコードとして指紋を表示することもできる。

エンドポイント・セキュリティ

終端間暗号化の理論的枠組みは、通信の両端それ自体の危険を直接に取り扱うことはない。それぞれのユーザのコンピュータは依然として、彼あるいは彼女の暗号鍵を(中間者攻撃を行うために)盗もうとハッキングされる可能性や、単に受信者により復号されたメッセージをリアルタイムとログファイルの両方から読もうとしてハッキングされる可能性がある。最も完璧に暗号化された通信管でも、もう一方の端ではメールボックスと同程度の安全性しか無い[1]。エンドポイントの安全性を上げるための主要な試みは、GoogleのProject Vaultのようにsmart cardに鍵の生成と保管、暗号の操作を分離させるというものだった[14]。しかしながら、それでも平文の入出力はホストシステムに見えているため、マルウェアは会話をリアルタイムで傍受することができる。より堅牢な手法としては、すべての機微データを完全に物理的に分離されたコンピュータ(air gapped computer)に隔離することである[15]。この目的のために、専門家からはPGPが推奨されてきた:

現実に、一本のソフトウェアに私の人生を委ねなければならないのなら、おそらく見掛け倒しではないもの----地下室に固定され、隔離されたコンピュータで動くであろうGnuPGを使うだろう。

----Matthew D. Green, A Few Thoughts on Cryptographic Engineering

しかしながら、ブルース・シュナイアーが指摘するように、米国とイスラエルによって開発されたStuxnetは物理的な隔たり(air gap)を跳び越え、イランのナタンズにある核施設のネットワークに到達した[16]。マルウェアでの鍵の引き出しに対処するための一つの方法は、マルウェアの挿入と挿入されたマルウェアによる機微データの引き出しのいずれも防ぐ、一方向に接続された2つのコンピュータの背後でTrusted Computing Baseを分割することである。

バックドア

企業はまた、自らのソフトウェアに、鍵交換を覆すまたは暗号を完全に回避する助けとなるバックドアを、進んであるいはいやいやながら導入しているかもしれない。2013年にエドワード・スノーデンによってリークされた情報は、Skypeにバックドアがあることを示した。そのバックドアは、公式にはメッセージは終端間暗号化されているという事実にもかかわらず、MicrosoftがユーザのメッセージをNSA(米国国家安全保障局)に引き渡すことを可能にしていた[18][19]。

関連項目

インスタント・メッセージング・クライアントの比較 安全なメッセンジャー ----終端間暗号化を提供しているインスタント・メッセージング・クライアントを概観した表

インスタント・メッセージング・プロトコルの比較

VoIP(Voice over IP)ソフトウェアの比較 安全なVoIPソフトウェア ----終端間暗号化を提供しているVoIPクライアントを概観した表

クライアント側の暗号化----サーバに送信される前のデータの暗号化

二点間暗号化

参考文献

1. a b c d "Hacker Lexicon: What Is End-to-End Encryption?". WIRED . Retrieved 22 December 2015.

2. McLaughlin, Jenna (21 December 2015). "Democratic Debate Spawns Fantasy Talk on Encryption". The Intercept.

3. Chris Alexander, Ian Avrum Goldberg (February 2007). "Improved User Authentication in Off-The-Record Messaging" (PDF). Proceedings of the 2007 ACM workshop on Privacy in electronic society. New York: Association for Computing Machinery: 41–47. doi: 10.1145/1314333.1314340.

4. "End-to-End Encryption". EFF Surveillance Self-Defence Guide. Electronic Frontier Foundation . Retrieved 2 February 2016.

5. "How to: Use OTR for Windows". EEF Surveillance Self-Defence Guide. Electronic Frontier Foundation . Retrieved 2 February 2016.

6. Grauer, Yael. "Mr. Robot Uses ProtonMail, But It Still Isn’t Fully Secure". WIRED.

7. "Why Telegram's security flaws may put Iran's journalists at risk". Committee to Protect Journalists. 31 May 2016 . Retrieved 23 September 2016.

8. Hackett, Robert (21 May 2016). "Here's Why Privacy Savants Are Blasting Google Allo". Fortune. Time Inc . Retrieved 23 September 2016.

9.Schneier, Bruce; Ferguson, Niels; Kohno, Tadayoshi (2010). Cryptography engineering : design principles and practical applications. Indianapolis, IN: Wiley Pub., inc. p. 183. ISBN 978-0470474242.

10. "What is man-in-the-middle attack (MitM)? - Definition from WhatIs.com". IoT Agenda . Retrieved 7 January 2016.

11. a b "pEp White Paper" (PDF). pEp Foundation Council. 18 July 2016 . Retrieved 11 October 2016.

12. a b Marlinspike, Moxie (5 April 2016). "WhatsApp's Signal Protocol integration is now complete". Open Whisper Systems . Retrieved 11 October 2016.

13. a b Budington, Bill (7 April 2016). "WhatsApp Rolls Out End-To-End Encryption to its Over One Billion Users". Deeplinks Blog. Electronic Frontier Foundation . Retrieved 11 October 2016.

14. Julie Bort, Matt Weinberger "Google's Project Vault is a tiny computer for sending secret messages", Business Insider, NYC May 29, 2015

15. Whonix Wiki "Air Gapped OpenPGP Key"

16. Bruce Schneier "Air Gaps", Schneier on Security, October 11, 2013

17. https://github.com/maqp/tfc

18. Goodin, Dan (20 May 2013). "Think your Skype messages get end-to-end encryption? Think again". Ars Technica.

19. Greenwald, Glenn; MacAskill, Ewen; Poitras, Laura; Ackerman, Spencer; Rushe, Dominic (12 July 2013). "Microsoft handed the NSA access to encrypted messages". the Guardian.

関連文献

・Ermoshina, Ksenia; Musiani, Francesca; Halpin, Harry (September 2016). "End-to-End Encrypted Messaging Protocols: An Overview". In Bagnoli, Franco; et al. Internet Science. INSCI 2016. Florence, Italy: Springer. pp. 244–254. ISBN 978-3-319-45982-0. doi: 10.1007/978-3-319-45982-0_22.

原文:https://en.wikipedia.org/wiki/End-to-end_encryption
Creative Commons License
この作品は、クリエイティブ・コモンズ・ライセンスの下でライセンスされています。
クリエイティブ・コモンズ・ライセンス外部リンク
新着文書(shikimi)

Air gap malware
エアギャップ・マルウェア エアギャップ・マルウェアとは、様々なエアギャップの隠されたチャネルを使い、安全なコンピュータ・システムのエアギャッ...
Revisit to resist: Histories of the movement to end gender-based violence
抵抗のための再検討:ジェンダーに基づく暴力を終わらせるための活動の歴史 2017年11月8日 記憶は抵抗である。あなたの話が沈黙させられ挑まれたな...
Air gap (networking)
エアギャップ(ネットワーク関係) エアギャップ(air gap:空隙)またはair wall(空気壁)、エア・ギャッピング[1]とは、ネットワーク・セキュリ...
HTTP Public Key Pinning
HTTP公開鍵ピニング HTTP公開鍵ピニング(HPKP: HTTP Public Key Pinning)[1]とは、HTTPヘッダによって実現されるセキュリティの仕組みであり、HT...

新着文書

GitLab CI push output to GitHub | Leow Kah Man - Tech Blog
 今僕は、GitLabでウェブサイトを公開するためにGitLab CIランナーを使っています。でも、今度はそれをGitHub pagesでも公開できるようにしてみたい...
Hugo Static Site Generator with CI Deployment using GitLab | Leow Kah Man - Tech Blog
 週末にかけて、GitHubに構えていた私のブログをGitLabに移転しました。GitLabだとCIビルドが自動的にできるところが便利です。  僕はGitLabのレポ...
Install GitLab Runner
GitLab Runner > GitLab Runnerをインストールする  GitLab Runnerは、GNU/Linux、 macOS、 FreeBSD、 Windowsでインストールと使用すること...

新着Wikipedia翻訳

Air gap malware
エアギャップ・マルウェア エアギャップ・マルウェアとは、様々なエアギャップの隠されたチャネルを使い、安全なコンピュータ・システムのエアギャッ...
Air gap (networking)
エアギャップ(ネットワーク関係) エアギャップ(air gap:空隙)またはair wall(空気壁)、エア・ギャッピング[1]とは、ネットワーク・セキュリ...
HTTP Public Key Pinning
HTTP公開鍵ピニング HTTP公開鍵ピニング(HPKP: HTTP Public Key Pinning)[1]とは、HTTPヘッダによって実現されるセキュリティの仕組みであり、HT...

更新履歴

キャンセル
ブックマーク登録

タグを「;(半角セミコロン)」区切りで入力して下さい(例)tag1;tag2;tag3
10タグまで登録可能。各タグ30文字まで

履歴
状態 作業中 作業予定あり 作業予定なし 作業完了
テーマ 社会 政治 法律 経済 文化 芸能 科学技術 IT 健康/医療 スポーツ メディア 植物 動物 菌類 地方 国際
地域 日本 東アジア アフリカ 南アジア 東南アジア 西アジア/中東 太平洋 北米 中南米 欧州
ジャンル ニュース 解説記事 論文 日記 百科事典

コメントを入力して下さい
0 / 250
    
ブックマーク登録

ブックマークに登録しました。


言語選択

    
ファイルプロパティ

使用許諾条件
ファイル情報
あなただけがこのファイルを閲覧・編集できます。
みんながこのファイルを閲覧できますが、
編集ができるのはあなただけです。
あなたに加えて、指定された人やグループが
このファイルを自由に閲覧・編集できます。
公開設定
編集設定
グループ:0組 翻訳者:0人
    
アクセス属性
この文書は「非公開」設定になっています。
一般公開する場合は、編集ページの書誌情報で「公開」設定に変更して下さい。
翻訳者選択

※メニュー「翻訳者管理」で翻訳者、グループを追加することができます。


    
ノート

非公開ノート
0 / 2000 ※「公開・編集」権限を持つ翻訳者のみに公開されます。
公開ノート
0 / 2000 ※文書を「公開」にした場合、一般に公開されます。

言語選択

 →