セキュア通信とは
セキュア
通信とは、二者間で行われる
通信内容を、第三者に知られないようにするための技術です。もし、
通信内容を第三者に知られたくない場合、
通信当事者以外誰も内容を
理解できないようにする必要があります。この技術は、機密性の高い情報をやり取りする際に非常に重要となります。
例えば、Webサイトにアクセスする際、「https」で始まるURLを使用すると、
通信内容が
暗号化され、セキュア
通信の一種となります。
セキュア通信の主要な要素
セキュア
通信は、以下の要素によって支えられています。
機密性 (Confidentiality):通信内容が許可された当事者以外に漏洩しないこと。
認証 (Authentication):
通信相手が、本当にその人物や組織であること。
メッセージ完全性 (Message integrity):通信内容が改ざんされていないこと。
否認不可能性 (Nonrepudiation):
通信の当事者が、後で
通信の事実を否定できないこと。
可用性 (Availability):必要な時に、通信システムが利用できること。
アクセス制御 (Access control):
通信システムへのアクセスを、許可されたユーザーのみに限定すること。
近年、「
可用性」と「
アクセス制御」が、セキュア
通信の重要な要素として認識されるようになりました。
セキュア通信の必要性
日常的な
電話やメールなどの
通信では、
盗聴の可能性を意識することは少ないかもしれません。しかし、金融、商業(デジタル著作権)、外交、軍事などの分野では、
盗聴や改ざんに対する対策が不可欠です。
盗聴の可能性は、法律、資源、技術的な問題(傍受と
暗号化)、
コミュニケーション量などの制限によって限定的であるとはいえ、
安全性が保証されているわけではありません。
セキュア通信の歴史
セキュア
通信の歴史は古く、
1898年には
ニコラ・テスラが無線操縦ボートの実演において、発信者と受信者間でセキュアな
通信を実現しました。
第二次世界大戦中には、イギリスのチャーチル首相とアメリカのルーズベルト大統領との間で、「グリーン・ホーネット(SIGSALY)」と呼ばれるセキュア
通信システムが使用されました。このシステムは、会話内容にホワイトノイズを加え、受信側でそのノイズを取り除くことで、
盗聴を困難にするものでした。
このシステムは非常に機密性が高く、その場所を知っているのは、開発者とチャーチル首相のみでした。そのため、チャーチル首相がシステムがある部屋に入るところを見られても、それは掃除道具置き場に入るようにしか見えませんでした。
このシステムは、現代の技術をもってしても解読できないと言われています。
セキュア通信の種類と限界
セキュア
通信は、その目的に応じてさまざまな種類があります。
セキュリティのタイプ
内容または通信の種類の隠蔽
コード: 特定の規則で言葉を置き換えることで、内容を隠蔽する。
暗号化: 数学的なアルゴリズムを用いて、データを解読不能な形式に変換する。
ステガノグラフィー: データを、画像や音声などの他のデータに隠蔽する。
アイデンティティ・ベイスド: 送信者と受信者の認証を重視する。
通信実行者の隠蔽 (識別の防止または匿名)
「群衆」及び類似する匿名のグループ構造: 誰が発言したかを特定することを困難にする。
匿名の通信デバイス (未登録の携帯[[電話]]、インターネットカフェ)
匿名のプロキシ(中継サーバ)
通信経路の追跡が困難な手段: 未許可の第三者システムや中継器を利用する。
通信が実行されたことの隠蔽
『曖昧さによるセキュリティ』:
通信を検知されないように隠蔽する。
ランダムな通信量: 実際の通信と区別がつかないように、ランダムなデータストリームを生成する。
これらの3つの要素はそれぞれ重要であり、状況によってはどれかが決め手となることもあります。例えば、通信をすぐに識別できなければ、通信の当事者を識別することも困難になるでしょう。また、法廷に訴える場合、通信が行われたという事実は、その内容に関わらず、証拠として十分な場合があります。
コンピュータにおいても、セキュリティが適用されている場所と、何を保護しているのかを確認することが重要です。
境界線/周辺分野と重複する領域
セキュア通信に関連するもう一つの重要な領域は、エンドポイントにおけるセキュリティの脆弱性です。トロイの木馬、キーロガー、スパイウェアなどが、通信内容を盗み見たり、改ざんしたりする可能性があります。
これらの脅威には、アンチウイルスソフトウェア、ファイアウォール、アドウェア/スパイウェア対策ソフト、ウェブフィルタリングソフトなどが有効です。ただし、これらの対策は、セキュア通信というよりも、コンピュータセキュリティの範疇となります。
セキュリティを得るために利用される道具
暗号化
暗号化は、データを解読不能な形式に変換する技術であり、未許可の第三者による閲覧を防ぐことができます。しかし、
暗号化されたデータも、
暗号化の方法や鍵が漏洩すると解読される可能性があります。そのため、
暗号化には常にリスクが伴います。
暗号化は、常に適用される「必須
暗号化」だけでなく、
通信の状況に応じて適用される「日和見
暗号化」も存在します。「日和見
暗号化」は、セキュリティを向上させるために、できる限り多くの
通信を
暗号化する手法です。
ステガノグラフィー
ステガノグラフィーは、データを別のデータの中に隠す技術です。例えば、音楽ファイルや画像ファイルの中に、機密情報を隠すことができます。この方法は、情報が存在すること自体を隠すことができるため、発見や解読が困難になります。
アイデンティティ・ベースド・ネットワーク
インターネット上では
匿名性が高く、悪意のある行為を行うことが容易です。一方、
電話網のようなアイデンティティ・ベースド・ネットワークでは、送信者と受信者の身元が確認されるため、より
安全性が高いと言えます。
匿名ネットワーク
近年では、匿名ネットワークがセキュア通信に利用されています。匿名ネットワークを利用することで、通信の当事者だけでなく、通信の経路も隠蔽することが可能になります。例としては、Crowds, Tor, I2Pなどがあります。
匿名の通信器
匿名性の高い
通信器を利用することで、
通信者を特定することを困難にすることができます。例としては、
公衆[[電話]]や
インターネットカフェなどがあります。
セキュリティを"破る"ための手段
盗聴
通信機器や関連施設に、監視機器や転送機器を設置することで、通信を盗聴することができます。
コンピュータ(一般)
コンピュータは、さまざまな方法でセキュリティを破られる可能性があります。クラッキング、
キーロガー、
バックドア、あるいは、キーボードやモニターから漏洩する電磁波を傍受するなどの方法があります。
窓のレーザー読取
レーザーを使用して、窓ガラスの微細な振動を検知することで、会話を盗聴することができます。
ある程度のセキュア通信を提供するシステム
匿名の携帯[[電話]]
携帯[[電話]]は簡単に手に入りますが、同時に簡単に追跡されやすく、
盗聴も可能です。
暗号化が不十分であったり、位置情報が特定されやすかったりするからです。
陸上通信線
陸上通信線は、盗聴するには権限が必要ですが、それ以外に特別なセキュリティ対策は施されていません。コードレス電話は、電波が傍受されやすいという欠点があります。
匿名のインターネット
公衆[[電話]]や
インターネットカフェなどの第三者のシステムを利用することは、
匿名性を高める上で有効ですが、そのシステムが
盗聴されている可能性も考慮する必要があります。また、
匿名プロキシは、
IPアドレスを隠蔽するのに役立ちますが、必ずしも
安全とは限りません。
無線インターネット接続(「Wi-Fi」)
無線インターネット接続は、誰でも容易に接続できるため、セキュリティ上のリスクが伴います。悪意のあるユーザーが、他人の接続を盗用したり、通信を傍受したりする可能性があります。
より安全な通信を提供するプログラム
Skype
Skypeは、インターネットを介して
安全な音声通話とチャットを提供するプログラムです。独自の
暗号化プロトコルを使用していますが、その
安全性には議論の余地があります。一部では
バックドアの存在も指摘されています。
Zfone
Zfoneは、インターネットでの安全な音声通話を実現するためのオープンソースのプログラムです。
pbxnsip
pbxnsipは、SIPをベースとしたPBXで、TLSとSRTPを使って音声
通信を
暗号化します。オープンなプロトコルを使用しているため、独立したベンダーの機器を使用することができます。
安全なIRCとウェブチャット
一部のIRCクライアントとシステムでは、SSL/TLSなどのセキュリティ機能を利用できます。しかし、これらの安全性は検証されていません。
トリリアン
トリリアンは、
安全なIM機能を提供しますが、「
中間者攻撃」に弱いという欠点があります。独自の製品であり、
バックドアに関する情報は公開されていません。
“Off-the-Record Messaging”
Off-the-Record Messagingは、インスタントメッセージにエンドツーエンドの暗号化と認証を加えるプラグインです。Perfect Forward Secrecy(PFS)に対応しています。
WASTE
WASTEは、
匿名ネットワーク上で強力なエンドツーエンド
暗号化を提供する、オープンソースの
安全な
インスタントメッセージングツールです。
安全な電子メール
Hushmailのような一部の電子メールサービスは、暗号化と匿名性の両方を提供しています。これらのサービスでは、送信者と受信者の認証と暗号化が、ユーザーのコンピュータ上で行われます。また、Mixminionは、匿名化されたネットワークを利用することで、高度な匿名性を実現しています。
CryptoHeaven
CryptoHeavenは、
安全な
電子メール、
インスタントメッセージング、ファイル共有機能を提供し、AES標準に基づいたエンドツーエンドの
暗号化を提供しています。クライアントの
ソースコードはJavaで記述されており、公開されています。
関連項目
コンピュータセキュリティ
日和見
暗号化
監視社会
セキュア・メッセージング
VoIPソフトウェアの比較
インスタント・メッセージング・クライアントの比較
匿名のP2P
Freenet
Hepting vs. AT&T
NSA warrantless surveillance controversy
Kish cypher
外部リンク
X. Y. Wang, S. Chen and S. Jajodia “Tracking Anonymous Peer-to-Peer
VoIP Calls on the Internet”
注意事項
この記事はセキュア
通信に関する一般的な情報を提供するものであり、特定の製品や技術を推奨するものではありません。実際の使用においては、最新の情報や専門家の意見を参考にしてください。