セキュア通信

セキュア通信とは



セキュア通信とは、二者間で行われる通信内容を、第三者に知られないようにするための技術です。もし、通信内容を第三者に知られたくない場合、通信当事者以外誰も内容を理解できないようにする必要があります。この技術は、機密性の高い情報をやり取りする際に非常に重要となります。

例えば、Webサイトにアクセスする際、「https」で始まるURLを使用すると、通信内容が暗号化され、セキュア通信の一種となります。

セキュア通信の主要な要素



セキュア通信は、以下の要素によって支えられています。

機密性 (Confidentiality)通信内容が許可された当事者以外に漏洩しないこと。
認証 (Authentication)通信相手が、本当にその人物や組織であること。
メッセージ完全性 (Message integrity)通信内容が改ざんされていないこと。
否認不可能性 (Nonrepudiation)通信の当事者が、後で通信の事実を否定できないこと。
可用性 (Availability):必要な時に、通信システムが利用できること。
アクセス制御 (Access control)通信システムへのアクセスを、許可されたユーザーのみに限定すること。

近年、「可用性」と「アクセス制御」が、セキュア通信の重要な要素として認識されるようになりました。

セキュア通信の必要性



日常的な電話やメールなどの通信では、盗聴の可能性を意識することは少ないかもしれません。しかし、金融、商業(デジタル著作権)、外交、軍事などの分野では、盗聴や改ざんに対する対策が不可欠です。

盗聴の可能性は、法律、資源、技術的な問題(傍受と暗号化)、コミュニケーション量などの制限によって限定的であるとはいえ、安全性が保証されているわけではありません。

セキュア通信の歴史



セキュア通信の歴史は古く、1898年にはニコラ・テスラが無線操縦ボートの実演において、発信者と受信者間でセキュアな通信を実現しました。

第二次世界大戦中には、イギリスのチャーチル首相とアメリカのルーズベルト大統領との間で、「グリーン・ホーネット(SIGSALY)」と呼ばれるセキュア通信システムが使用されました。このシステムは、会話内容にホワイトノイズを加え、受信側でそのノイズを取り除くことで、盗聴を困難にするものでした。

このシステムは非常に機密性が高く、その場所を知っているのは、開発者とチャーチル首相のみでした。そのため、チャーチル首相がシステムがある部屋に入るところを見られても、それは掃除道具置き場に入るようにしか見えませんでした。

このシステムは、現代の技術をもってしても解読できないと言われています。

セキュア通信の種類と限界



セキュア通信は、その目的に応じてさまざまな種類があります。

セキュリティのタイプ



内容または通信の種類の隠蔽
コード: 特定の規則で言葉を置き換えることで、内容を隠蔽する。
暗号: 数学的なアルゴリズムを用いて、データを解読不能な形式に変換する。
ステガノグラフィー: データを、画像や音声などの他のデータに隠蔽する。
アイデンティティ・ベイスド: 送信者と受信者の認証を重視する。
通信実行者の隠蔽 (識別の防止または匿名)
「群衆」及び類似する匿名のグループ構造: 誰が発言したかを特定することを困難にする。
匿名通信デバイス (未登録の携帯[[電話]]、インターネットカフェ)
匿名プロキシ(中継サーバ)
通信経路の追跡が困難な手段: 未許可の第三者システムや中継器を利用する。
通信が実行されたことの隠蔽
『曖昧さによるセキュリティ』: 通信を検知されないように隠蔽する。
ランダムな通信: 実際の通信と区別がつかないように、ランダムなデータストリームを生成する。

これらの3つの要素はそれぞれ重要であり、状況によってはどれかが決め手となることもあります。例えば、通信をすぐに識別できなければ、通信の当事者を識別することも困難になるでしょう。また、法廷に訴える場合、通信が行われたという事実は、その内容に関わらず、証拠として十分な場合があります。

コンピュータにおいても、セキュリティが適用されている場所と、何を保護しているのかを確認することが重要です。

境界線/周辺分野と重複する領域



セキュア通信に関連するもう一つの重要な領域は、エンドポイントにおけるセキュリティの脆弱性です。トロイの木馬、キーロガー、スパイウェアなどが、通信内容を盗み見たり、改ざんしたりする可能性があります。

これらの脅威には、アンチウイルスソフトウェアファイアウォール、アドウェア/スパイウェア対策ソフト、ウェブフィルタリングソフトなどが有効です。ただし、これらの対策は、セキュア通信というよりも、コンピュータセキュリティの範疇となります。

セキュリティを得るために利用される道具



暗号

暗号化は、データを解読不能な形式に変換する技術であり、未許可の第三者による閲覧を防ぐことができます。しかし、暗号化されたデータも、暗号化の方法や鍵が漏洩すると解読される可能性があります。そのため、暗号化には常にリスクが伴います。

暗号化は、常に適用される「必須暗号化」だけでなく、通信の状況に応じて適用される「日和見暗号化」も存在します。「日和見暗号化」は、セキュリティを向上させるために、できる限り多くの通信暗号化する手法です。

ステガノグラフィー

ステガノグラフィーは、データを別のデータの中に隠す技術です。例えば、音楽ファイルや画像ファイルの中に、機密情報を隠すことができます。この方法は、情報が存在すること自体を隠すことができるため、発見や解読が困難になります。

アイデンティティ・ベースド・ネットワーク

インターネット上では匿名性が高く、悪意のある行為を行うことが容易です。一方、電話網のようなアイデンティティ・ベースド・ネットワークでは、送信者と受信者の身元が確認されるため、より安全性が高いと言えます。

匿名ネットワーク

近年では、匿名ネットワークがセキュア通信に利用されています。匿名ネットワークを利用することで、通信の当事者だけでなく、通信の経路も隠蔽することが可能になります。例としては、Crowds, Tor, I2Pなどがあります。

匿名通信

匿名性の高い通信器を利用することで、通信者を特定することを困難にすることができます。例としては、公衆[[電話]]やインターネットカフェなどがあります。

セキュリティを"破る"ための手段



盗聴

通信機器や関連施設に、監視機器や転送機器を設置することで、通信盗聴することができます。

コンピュータ(一般)

コンピュータは、さまざまな方法でセキュリティを破られる可能性があります。クラッキング、キーロガーバックドア、あるいは、キーボードやモニターから漏洩する電磁波を傍受するなどの方法があります。

窓のレーザー読取

レーザーを使用して、窓ガラスの微細な振動を検知することで、会話を盗聴することができます。

ある程度のセキュア通信を提供するシステム



匿名携帯[[電話]]

携帯[[電話]]は簡単に手に入りますが、同時に簡単に追跡されやすく、盗聴も可能です。暗号化が不十分であったり、位置情報が特定されやすかったりするからです。

陸上通信

陸上通信線は、盗聴するには権限が必要ですが、それ以外に特別なセキュリティ対策は施されていません。コードレス電話は、電波が傍受されやすいという欠点があります。

匿名のインターネット

公衆[[電話]]やインターネットカフェなどの第三者のシステムを利用することは、匿名性を高める上で有効ですが、そのシステムが盗聴されている可能性も考慮する必要があります。また、匿名プロキシは、IPアドレスを隠蔽するのに役立ちますが、必ずしも安全とは限りません。

無線インターネット接続(「Wi-Fi」)

無線インターネット接続は、誰でも容易に接続できるため、セキュリティ上のリスクが伴います。悪意のあるユーザーが、他人の接続を盗用したり、通信を傍受したりする可能性があります。

より安全通信を提供するプログラム



Skype

Skypeは、インターネットを介して安全な音声通話とチャットを提供するプログラムです。独自の暗号化プロトコルを使用していますが、その安全性には議論の余地があります。一部ではバックドアの存在も指摘されています。

Zfone

Zfoneは、インターネットでの安全な音声通話を実現するためのオープンソースのプログラムです。

pbxnsip

pbxnsipは、SIPをベースとしたPBXで、TLSとSRTPを使って音声通信暗号化します。オープンなプロトコルを使用しているため、独立したベンダーの機器を使用することができます。

安全なIRCとウェブチャット

一部のIRCクライアントとシステムでは、SSL/TLSなどのセキュリティ機能を利用できます。しかし、これらの安全性は検証されていません。

トリリアン

トリリアンは、安全なIM機能を提供しますが、「中間者攻撃」に弱いという欠点があります。独自の製品であり、バックドアに関する情報は公開されていません。

“Off-the-Record Messaging”

Off-the-Record Messagingは、インスタントメッセージにエンドツーエンドの暗号化と認証を加えるプラグインです。Perfect Forward Secrecy(PFS)に対応しています。

WASTE

WASTEは、匿名ネットワーク上で強力なエンドツーエンド暗号化を提供する、オープンソースの安全インスタントメッセージングツールです。

安全電子メール

Hushmailのような一部の電子メールサービスは、暗号化と匿名性の両方を提供しています。これらのサービスでは、送信者と受信者の認証暗号化が、ユーザーのコンピュータ上で行われます。また、Mixminionは、匿名化されたネットワークを利用することで、高度な匿名性を実現しています。

CryptoHeaven

CryptoHeavenは、安全電子メールインスタントメッセージング、ファイル共有機能を提供し、AES標準に基づいたエンドツーエンドの暗号化を提供しています。クライアントのソースコードはJavaで記述されており、公開されています。

関連項目



コンピュータセキュリティ
日和見暗号
監視社会
セキュア・メッセージング
VoIPソフトウェアの比較
インスタント・メッセージング・クライアントの比較
匿名のP2P
Freenet
Hepting vs. AT&T
NSA warrantless surveillance controversy
Kish cypher

外部リンク



X. Y. Wang, S. Chen and S. Jajodia “Tracking Anonymous Peer-to-Peer VoIP Calls on the Internet”


注意事項



この記事はセキュア通信に関する一般的な情報を提供するものであり、特定の製品や技術を推奨するものではありません。実際の使用においては、最新の情報や専門家の意見を参考にしてください。

もう一度検索

【記事の利用について】

タイトルと記事文章は、記事のあるページにリンクを張っていただければ、無料で利用できます。
※画像は、利用できませんのでご注意ください。

【リンクついて】

リンクフリーです。