エンドツーエンド暗号化エンドツーエンド暗号化(英語: end-to-end encryption、E2EE、E2E暗号化)は、通信経路の末端でメッセージの暗号化・復号を行うことで、通信経路上の第三者からのメッセージの盗聴・改ざんを防ぐ通信方式である。E2EEを用いた通信では、メッセージは意図した受信者だけが復号できるよう暗号化してから転送されるため、通信が傍受されたり、通信を中継するサーバが危殆化したりした場合でも、通信の機密性が確保される[1][2][3][4][5][6]。 TLSでは、通信はメッセージを中継するサーバとの通信経路では保護されるが、中継サーバからは保護されない。一方、E2EEを用いると、メッセージはサーバ間ではなく通信経路の末端で暗号化・復号されるため、通信は中継サーバを含む意図した受信者以外から保護される[7]。 エンドツーエンドは「端から端まで」を意味する英単語であり、エンドツーエンド暗号化とは「端から端までの暗号化」という意味である[8]。 2022年現在、エンドツーエンド暗号化はWhatsApp、iMessage、Signal、Telegramなどの主要なメッセンジャーサービスで実装されており、普及が進んでいる[9][10][11][12][13]。 例クラウドストレージ利用者がクラウドストレージサービスにデータをアップロードする際、一般的な通信経路のみの暗号化では、サービスの管理者がデータにアクセスできるほか、サーバが危殆化した場合、データの機密性が損なわれる[14][15][16]。 しかし、エンドツーエンド暗号化を使用する場合、データはアップロード前に暗号化され、復号に必要な鍵を持っているのは利用者のみであるため、管理者がデータにアクセスすることはできない。また、サーバが危殆化した場合でも、データの秘匿性が確保される。 インスタントメッセージング・電子メールインスタントメッセージングや電子メールで、中継サーバを経由して複数人が通信する際に、中継サーバ間の通信の暗号化のみを行った場合、中継サーバの管理者が通信内容にアクセスできる。また、中継サーバが危殆化した場合、通信の秘匿性が損なわれる。 しかし、エンドツーエンド暗号化を使用する場合、メッセージはネットワークを経由して転送される前に通信経路の末端で暗号化されるため、サーバは通信内容にアクセスできない。また、中継サーバが危殆化した場合にも、攻撃者が通信内容にアクセスすることは困難で、通信の秘匿性が確保される。 メッセンジャーサービスや電子メールの様にAとBが通信を行う場合には、公開鍵暗号方式、または事前に安全な方法で両者が鍵を共有した共通鍵暗号方式、およびそれらを組み合わせたハイブリッド暗号方式のいずれかを利用することでエンドツーエンド暗号化が可能になる。例としてPGPやエンドツーエンド暗号化に対応したサービスなどを用いることでエンドツーエンド暗号化を行える[3]。 既定でエンドツーエンド暗号化を使用しているサービス電子メールサービス
メッセンジャーサービス
クラウドストレージサービス暗号化ソフトウェア
限定的な範囲でエンドツーエンド暗号化を使用しているサービス電子メールクライアント
メッセンジャーサービス
クラウドストレージ
規制2020年10月11日、イギリス、アメリカ、カナダ、オーストラリア、ニュージーランド、インド、日本の連名で、英国政府がエンドツーエンド暗号化された通信に法執行機関がアクセスできるようにするよう、IT企業へバックドアの設置を要請する国際声明を発表した[39][40]。 脚注
関連項目
|
Portal di Ensiklopedia Dunia