セキュア通信とは
セキュア
通信とは、二者間で行われる
通信内容を、第三者に知られないようにするための技術です。もし、
通信内容を第三者に知られたくない場合、
通信当事者以外誰も内容を
理解できないようにする必要があります。この技術は、機密性の高い情報をやり取りする際に非常に重要となります。
例えば、Webサイトにアクセスする際、「https」で始まるURLを使用すると、
通信内容が
暗号化され、セキュア
通信の一種となります。
セキュア通信の主要な要素
セキュア
通信は、以下の要素によって支えられています。
機密性 (Confidentiality):
通信内容が許可された当事者以外に漏洩しないこと。
認証 (Authentication):
通信相手が、本当にその人物や組織であること。
メッセージ完全性 (Message integrity):
通信内容が改ざんされていないこと。
否認不可能性 (Nonrepudiation):
通信の当事者が、後で
通信の事実を否定できないこと。
可用性 (Availability):必要な時に、
通信システムが利用できること。
アクセス制御 (Access control):
通信システムへのアクセスを、許可されたユーザーのみに限定すること。
近年、「
可用性」と「
アクセス制御」が、セキュア
通信の重要な要素として認識されるようになりました。
セキュア通信の必要性
日常的な
電話やメールなどの
通信では、
盗聴の可能性を意識することは少ないかもしれません。しかし、金融、商業(デジタル著作権)、外交、軍事などの分野では、
盗聴や改ざんに対する対策が不可欠です。
盗聴の可能性は、法律、資源、技術的な問題(
傍受と
暗号化)、
コミュニケーション量などの制限によって限定的であるとはいえ、
安全性が保証されているわけではありません。
セキュア通信の歴史
セキュア
通信の歴史は古く、
1898年には
ニコラ・テスラが無線操縦ボートの実演において、発信者と受信者間でセキュアな
通信を実現しました。
第二次世界大戦中には、イギリスのチャーチル首相とアメリカのルーズベルト大統領との間で、「グリーン・ホーネット(
SIGSALY)」と呼ばれるセキュア
通信システムが使用されました。このシステムは、会話内容に
ホワイトノイズを加え、受信側でそのノイズを取り除くことで、
盗聴を困難にするものでした。
このシステムは非常に機密性が高く、その場所を知っているのは、開発者とチャーチル首相のみでした。そのため、チャーチル首相がシステムがある部屋に入るところを見られても、それは掃除道具置き場に入るようにしか見えませんでした。
このシステムは、現代の技術をもってしても解読できないと言われています。
セキュア通信の種類と限界
セキュア
通信は、その目的に応じてさまざまな種類があります。
セキュリティのタイプ
内容または通信の種類の隠蔽
コード: 特定の規則で言葉を置き換えることで、内容を隠蔽する。
暗号化: 数学的なアルゴリズムを用いて、データを解読不能な形式に変換する。
ステガノグラフィー: データを、画像や音声などの他のデータに隠蔽する。
アイデンティティ・ベイスド: 送信者と受信者の
認証を重視する。
通信実行者の隠蔽 (識別の防止または匿名)
「群衆」及び類似する匿名のグループ構造: 誰が発言したかを特定することを困難にする。
匿名の通信デバイス (未登録の携帯電話、インターネットカフェ)
匿名のプロキシ(中継サーバ)
通信経路の追跡が困難な手段: 未許可の第三者システムや中継器を利用する。
通信が実行されたことの隠蔽
『曖昧さによるセキュリティ』:
通信を検知されないように隠蔽する。
ランダムな通信量: 実際の
通信と区別がつかないように、ランダムなデータストリームを生成する。
これらの3つの要素はそれぞれ重要であり、状況によってはどれかが決め手となることもあります。例えば、
通信をすぐに識別できなければ、
通信の当事者を識別することも困難になるでしょう。また、法廷に訴える場合、
通信が行われたという事実は、その内容に関わらず、証拠として十分な場合があります。
コンピュータにおいても、セキュリティが適用されている場所と、何を保護しているのかを確認することが重要です。
境界線/周辺分野と重複する領域
セキュア
通信に関連するもう一つの重要な領域は、エンドポイントにおけるセキュリティの脆弱性です。トロイの木馬、
キーロガー、スパイウェアなどが、
通信内容を盗み見たり、改ざんしたりする可能性があります。
これらの脅威には、
アンチウイルスソフトウェア、
ファイアウォール、
アドウェア/スパイウェア対策ソフト、ウェブフィルタリングソフトなどが有効です。ただし、これらの対策は、セキュア
通信というよりも、
コンピュータセキュリティの範疇となります。
セキュリティを得るために利用される道具
暗号化
暗号化は、データを解読不能な形式に変換する技術であり、未許可の第三者による閲覧を防ぐことができます。しかし、
暗号化されたデータも、
暗号化の方法や鍵が漏洩すると解読される可能性があります。そのため、
暗号化には常にリスクが伴います。
暗号化は、常に適用される「必須
暗号化」だけでなく、
通信の状況に応じて適用される「日和見
暗号化」も存在します。「日和見
暗号化」は、セキュリティを向上させるために、できる限り多くの
通信を
暗号化する手法です。
ステガノグラフィー
ステガノグラフィーは、データを別のデータの中に隠す技術です。例えば、音楽ファイルや画像ファイルの中に、機密情報を隠すことができます。この方法は、情報が存在すること自体を隠すことができるため、発見や解読が困難になります。
アイデンティティ・ベースド・ネットワーク
インターネット上では
匿名性が高く、悪意のある行為を行うことが容易です。一方、
電話網のようなアイデンティティ・ベースド・ネットワークでは、送信者と受信者の身元が確認されるため、より
安全性が高いと言えます。
匿名ネットワーク
近年では、
匿名ネットワークがセキュア
通信に利用されています。
匿名ネットワークを利用することで、
通信の当事者だけでなく、
通信の経路も隠蔽することが可能になります。例としては、Crowds,
Tor,
I2Pなどがあります。
匿名の通信器
匿名性の高い
通信器を利用することで、
通信者を特定することを困難にすることができます。例としては、
公衆電話や
インターネットカフェなどがあります。
セキュリティを"破る"ための手段
盗聴
通信機器や関連施設に、監視機器や転送機器を設置することで、
通信を
盗聴することができます。
コンピュータ(一般)
コンピュータは、さまざまな方法でセキュリティを破られる可能性があります。クラッキング、
キーロガー、
バックドア、あるいは、キーボードやモニターから漏洩する電磁波を
傍受するなどの方法があります。
窓のレーザー読取
レーザーを使用して、窓ガラスの微細な振動を検知することで、会話を
盗聴することができます。
ある程度のセキュア通信を提供するシステム
匿名の携帯電話
携帯電話は簡単に手に入りますが、同時に簡単に追跡されやすく、
盗聴も可能です。
暗号化が不十分であったり、位置情報が特定されやすかったりするからです。
陸上通信線
陸上
通信線は、
盗聴するには権限が必要ですが、それ以外に特別なセキュリティ対策は施されていません。コードレス
電話は、電波が
傍受されやすいという欠点があります。
匿名のインターネット
公衆電話や
インターネットカフェなどの第三者のシステムを利用することは、
匿名性を高める上で有効ですが、そのシステムが
盗聴されている可能性も考慮する必要があります。また、
匿名プロキシは、
IPアドレスを隠蔽するのに役立ちますが、必ずしも
安全とは限りません。
無線インターネット接続(「Wi-Fi」)
無線インターネット接続は、誰でも容易に接続できるため、セキュリティ上のリスクが伴います。悪意のあるユーザーが、他人の接続を盗用したり、
通信を
傍受したりする可能性があります。
より安全な通信を提供するプログラム
Skype
Skypeは、インターネットを介して
安全な音声通話とチャットを提供するプログラムです。独自の
暗号化プロトコルを使用していますが、その
安全性には議論の余地があります。一部では
バックドアの存在も指摘されています。
Zfone
Zfoneは、インターネットでの
安全な音声通話を実現するためのオープンソースのプログラムです。
pbxnsip
pbxnsipは、SIPをベースとしたPBXで、TLSとSRTPを使って音声
通信を
暗号化します。オープンなプロトコルを使用しているため、独立したベンダーの機器を使用することができます。
安全なIRCとウェブチャット
一部のIRCクライアントとシステムでは、SSL/TLSなどのセキュリティ機能を利用できます。しかし、これらの
安全性は検証されていません。
トリリアン
トリリアンは、
安全なIM機能を提供しますが、「
中間者攻撃」に弱いという欠点があります。独自の製品であり、
バックドアに関する情報は公開されていません。
“Off-the-Record Messaging”
Off-the-Record Messagingは、
インスタントメッセージにエンドツーエンドの
暗号化と
認証を加える
プラグインです。Perfect Forward Secrecy(PFS)に対応しています。
WASTE
WASTEは、
匿名ネットワーク上で強力なエンドツーエンド
暗号化を提供する、オープンソースの
安全な
インスタントメッセージングツールです。
安全な電子メール
Hushmailのような一部の
電子メールサービスは、
暗号化と
匿名性の両方を提供しています。これらのサービスでは、送信者と受信者の
認証と
暗号化が、ユーザーのコンピュータ上で行われます。また、Mixminionは、
匿名化されたネットワークを利用することで、高度な
匿名性を実現しています。
CryptoHeaven
CryptoHeavenは、
安全な
電子メール、
インスタントメッセージング、ファイル共有機能を提供し、AES標準に基づいたエンドツーエンドの
暗号化を提供しています。クライアントの
ソースコードはJavaで記述されており、公開されています。
関連項目
コンピュータセキュリティ
日和見
暗号化
監視社会
セキュア・メッセージング
VoIPソフトウェアの比較
インスタント・メッセージング・クライアントの比較
匿名のP2P
Freenet
Hepting vs.
AT&T
NSA warrantless surveillance controversy
Kish cypher
外部リンク
X. Y. Wang, S. Chen and S. Jajodia “Tracking Anonymous Peer-to-Peer
VoIP Calls on the Internet”
注意事項
この記事はセキュア
通信に関する一般的な情報を提供するものであり、特定の製品や技術を推奨するものではありません。実際の使用においては、最新の情報や専門家の意見を参考にしてください。