マイIBM ログイン ニュースレター
エンドツーエンド暗号化(E2EE)とは

エンドツーエンド暗号化(E2EE)とは

データ侵害のコストに関する調査 2024 を見る IBMの暗号化ソリューションを見る
雲、携帯電話、指紋、チェックマークのピクトグラムをコラージュしたイラスト。
E2EEとは

E2EEとは

エンドツーエンド暗号化(E2EE)は、データを別のエンドポイントに転送する前に暗号化する安全な通信プロセスです。データは転送中も暗号化されたままで、受信者のデバイスで復号化されます。メッセージング・アプリ、SMS、その他通信サービスでは、メッセージを不正アクセスから保護するためにE2EEに依存しています。

エンドツーエンド暗号化(E2EE)は、ネットワーク上で通信するための最もプライベートで安全な方法であると広く考えられています。

他の暗号化方式と同様に、E2EEは暗号化を使用することで、読み取り可能なプレーンテキストを読み取り不可能な暗号文へと変換します。このプロセスは、権限のないユーザーから機密情報をマスキングするのに役立ち、正しい復号化キーを持つ意図された受信者のみが機密データにアクセスできるようにします。

ただし、E2EEは最初から最後までデータ・セキュリティーを提供するという点で他の暗号化方法とは異なります。E2EEが送信者のデバイス上のデータを暗号化し、送信中は暗号化が維持され、受信者のエンドポイントに到達したときにのみ復号化されます。このプロセスにより、通信を促進するサービス・プロバイダー(WhatsAppなど)がメッセージにアクセスできないようになり、送信者と意図された受信者だけがこれらメッセージを読むことができます。

一方、転送中の暗号化では、エンドポイント間を移動する間のみデータが保護されます。例えば、Transport Layer Security(TLS)の暗号化プロトコルでは、データがクライアントとサーバーの間を移動する際に暗号化されます。ただし、アプリケーション・サーバーやネットワーク・プロバイダーなどの仲介者によるアクセスに対しては強力な保護は提供されません。

多くの場合、転送中の標準暗号化の方が効率的ですが、多くの個人や組織は、サービスプロバイダーが機密データにアクセスするリスクを警戒しています。データ露出はどんな場合も(エンドポイント・レベルであっても)、データ・プライバシーと全体的なサイバーセキュリティーに深刻な脅威を与える可能性があります。

特に組織が効果的なデータ管理により多くのリソースを投入し、消費者のデータ・セキュリティーに対する関心が高まるなか、多くの人がE2EEをデジタル通信における機密データの保護のゴールド・スタンダードと考えています。最近の調査によると、アメリカ人の81%が、企業が収集した自分に関するデータをどのように使用するかについて懸念を抱いていることがわかています。1

暗号化の詳細はこちら
X-Force Threat Intelligenceインデックス

IBM X-Force 脅威インテリジェンス・インデックスは、より迅速かつ効果的に攻撃に備えられるよう、調査結果から得られた重要な洞察と推奨事項を提供します。

エンドツーエンドの暗号化の仕組み

エンドツーエンドの暗号化の仕組み

エンドツーエンド暗号化は、読み取り可能なデータを読み取り不可能な形式に変換してから安全に送信し、送信先で元の形式に変換するという比較的単純なプロセスです。

具体的には、E2EEには主に以下の4つのステップが含まれます。

  • 暗号化
  • 送信
  • 復号化
  • 認証

1. 暗号化

 

E2EEは、暗号化アルゴリズムを使用して機密データを暗号化することから始まります。このアルゴリズムは、複雑な数学関数を使用してデータをスクランブルし、暗号文と呼ばれる読み取り不可能な形式へと変換します。復号鍵と呼ばれる秘密鍵を持つ認可されたユーザーのみがそのメッセージを読むことができます。

E2EEでは、データの暗号化と復号化に2つの異なる鍵を使用する非対称暗号化方式と、暗号化と復号化に1つの共有鍵を使用する対称暗号化方式を使用することができます。多くのE2EE実装では、この2つ方式を組み合わせて使用します(「対称暗号化と非対称暗号化」を参照)。

 

2. 送信

 

暗号化されたデータ(暗号文)は、インターネットや他のネットワークなどの通信チャネルを介して移動します。メッセージは、アプリケーション・サーバー、インターネット・サービス・プロバイダー(ISP)、ハッカー、または他のエンティティに読まれることがないまま、送信先へと移動します。万が一この送信を傍受する人がいた場合には、代わりにランダムで理解できない文字として表示されます。

 

3. 復号化

 

受信者のデバイスに到達すると、暗号文は受信者の秘密鍵(非対称暗号化の場合)または共有鍵(対称暗号化の場合)を使用して復号化されます。データの復号化に必要な秘密鍵を持っているのは受信者だけになります。

 

4. 認証

 

復号化されたデータは、その完全性と信頼性を保証するために検証されます。このステップでは、送信中にデータが改ざんされていないことを確認するために送信者のデジタル署名やその他の認証情報が検証される場合があります。

認証についての詳細はこちら

対称暗号化と非対称暗号化

暗号化方式には、対称暗号化非対称暗号化の2種類があり、それぞれで秘密鍵の使用方法が異なります。

対称暗号化では、暗号化と復号化の両方に1つの共有鍵を使用するため、速度と効率は向上しますが、安全な鍵管理が必要になります。鍵が侵害されると、データが危険にさらされてしまいます。

対照的に、非対称暗号化では、暗号化の公開鍵と復号化の秘密鍵という2つの暗号鍵を使用します。この方法では、安全な鍵交換の必要がなくなりますが、多くの場合、処理により時間がかかります。

E2EEを実装する組織の多くが、対称暗号化と非対称暗号化を組み合わせて使用しています。

例えば、2人のユーザーがWhatsAppで会話を始めると、その会話用に一意のセッション・キーが生成されます。このセッション・キーにより、会話中に交換されるメッセージの対称暗号化および復号化が可能になります。

セッション・キーは非対称暗号化システムを通じて共有されます。受信者の公開鍵で暗号化され、受信者の秘密鍵で復号化されるため、送信中に盗聴されることはありません。

この組み合わせ方式により、ユーザーは非対称暗号の安全性と対称暗号の効率性の両方から恩恵を受けることができます。

エンドツーエンド暗号化のユースケース

エンドツーエンド暗号化のユースケース

エンドツーエンド暗号化には、個人データや機密情報の保護に焦点を当てたいくつかのユースケースがあります。

E2EEの一般的なユースケースには次のようなものがあります。

  • 安全な通信
  • パスワード管理
  • データ・ストレージ
  • ファイル共有
安全な通信

E2EEの最も一般的な用途は、モバイル・サービスやオンライン・メッセージング・サービスでの安全な通信のための使用です。これらのメッセンジャー・アプリは、E2EEを使用して、サービス・プロバイダーではなく送信者と受信者のみがメッセージを読み取ることができるようにします。

AppleのiMessageは、E2EEを使用してiPhoneと他のAppleデバイスの間で送信されるメッセージを保護し、送受信者以外の誰も(Appleを含む)がメッセージを読むことができないようにしています。

Androidの状況はより多様です。Android自体は、すべてのメッセージング・アプリにE2EEを適用せず、個々のアプリ開発者の裁量に任せています。ただし、Google Playストアの多くのメッセージング・アプリはE2EEを提供しています。

たとえば、Meta社が所有するWhatsAppは、すべてのメッセージと通話にE2EEを採用しており、サービス・プロバイダーでさえも通信内容にアクセスできないようにしています。Signalは、プライバシーとセキュリティーを重視していることで知られており、メッセージ、電話、ビデオ・チャットを含むすべての通信にデフォルトでE2EEを提供しています。

Eメール・システムもエンドツーエンド暗号化を使用できますが、多くの場合、Prety Good Privacy(PGP)暗号化の構成が必要になります。PGPは、メッセージの内容を保護し、送信者を認証して改ざんを防ぐデータ暗号化および復号化プログラムです。

Proton Mailなどの一部のEメール・サービスにはPGPのサポートが組み込まれており、ユーザーのプロセスが簡素化されています。Tutaなどの他のサービスは、独自のエンドツーエンド暗号化方式を提供しています。

パスワード管理

1Password、Bitwarden、Dashlane、LastPassなどの一部の有名なパスワード・マネージャーは、E2EEを使用してユーザーのパスワードを保護しています。

メッセージング・サービスとは異なり、これらのプロバイダーにはセカンド・パーティーは存在しません。ユーザーが暗号鍵を持つ唯一の人物であり、デバイス間での同期時にE2EEがパスワード・データを保護します。 

データ・ストレージ

ストレージ・デバイスは多くの場合、保存時にE2EEを提供して、デバイスに保存されたデータが暗号化され、安全に保たれるようにします。サービス・プロバイダーは、クラウド・ストレージ設定で転送中にE2EEを提供することもでき、ユーザーの機密データを誰からも(クラウド・サービス・プロバイダーからも)守ることができます。

この二重のアプローチにより、データの保存時と、デバイス間またはクラウドへの送信時にそのデータが確実に保護されます。

ファイル共有

法律、ビジネス、および個人用ファイルには、悪意のある人の手に重大な責任をもたらす可能性のある重要なデータや機密データが含まれていることがよくあります。

E2EEは、転送中に権限のない第三者がこれらのファイルにアクセスしないようにするのに役立ちます。ファイル共有におけるE2EEの一般的な用途には、ピア・ツー・ピア(P2P)ファイル共有、暗号化されたクラウド・ストレージ、ファイル転送の専門サービスなどがあります。

エンドツーエンド暗号化のメリット

エンドツーエンド暗号化のメリット

エンドツーエンドの暗号化は、データ・セキュリティとプライバシーに多くの利点をもたらします。デジタル通信の安全性を確保して、機密情報を保護し、データ伝送の完全性を保証するためには不可欠な存在です。

E2EEの主なメリットには、次のようなものがあります。

  • データ・セキュリティー
  • データ・プライバシー
  • 第三者による監視からの保護
  • コンプライアンス管理の向上
  • 改ざんに対する耐性
  • コミュニケーションとコラボレーションの強化

データ・セキュリティー

 

E2EEは、データ・セキュリティーが最重要課題である場合に頼りになるソリューションです。IBMのデータ侵害のコストに関する調査によると、今やデータ侵害の世界平均コストは488万ドルにのぼり、過去最高額となっています。

E2EEはデータをエンドツーエンドで暗号化することで、ハッキングやデータ侵害から保護します。許可された関係者だけが通信内容にアクセスできるようにし、強固なセキュリティ・レイヤーが追加されるため、脅威アクターが機密情報を侵害するのが非常に困難になります。

 

データ・プライバシー

 

E2EEは、通信しているユーザーだけがメッセージを読むことができるようにするため、特に機密性の高いコミュニケーションでのデータ・プライバシー保護で重要な存在です。

金融取引、個人的なメッセージ、極秘の商談、法的手続き、医療記録、クレジットカードや銀行口座情報などの財務情報など、E2EEの高度なデータ・プライバシー機能が重要になるシナリオをいくつか考えてみましょう。

こうした機密情報のいずれかが不正な手に渡った場合、ユーザーや組織は深刻な結果にさらされる可能性があります。

 

監視からの保護

 

E2EEは、ユーザーが個人のプライバシーを保護し、望ましくない監視や政府の監視から身を守るのに役立ちます。

その高度に安全な性質により、サービス・プロバイダー、政府、その他の第三者が同意なしにコミュニケーションにアクセスすることができないようにし、個人の自由と市民の自由を守ることができます。このような厳重なレベルのデータ・セキュリティー保護は、厳格な政府が存在する地域や、アクティビズムやジャーナリズムに携わる人など、通信を極秘に保つことが生死に関わるような場合に極めて重要になります。

 

コンプライアンス管理の向上

 

GDPRなどの多くのデータ保護法では、データ・プライバシー規定において何らかの形式のデータ暗号化を義務付けています。コンプライアンス基準に違反すると、多額の罰金や法的問題につながる可能性があります。

E2EEは、データ・セキュリティーを強化し、プライバシー・バイ・デザインを促進することで、これらの規制法や標準への継続的な準拠をサポートします。

 

改ざんに対する耐性

 

暗号化プロセスではコンテンツをスクランブルするため、暗号化されたメッセージが変更されると、復号化時に読み取り不能または無効になります。

このプロセスにより、改ざんの検知が容易になり、コミュニケーションのセキュリティーと完全性が高まります。機密データへの不正な変更が即座に明らかになり、デジタル通信の信頼性がさらに高まります。

 

コミュニケーションとコラボレーションの強化

 

E2EEは、通信のプライバシーと完全性を確保することで、ユーザー間の信頼を促進するのにも役立ちます。

一般に、ユーザーは自分のメッセージとデータが不正アクセスから保護されていることを知っているため、プライベートな会話や、法的文書、銀行口座情報、その他の機密情報などの機密データを安心して共有できます。

エンドツーエンド暗号化の課題

エンドツーエンド暗号化の課題

エンドツーエンド暗号化(E2EE)では堅牢なセキュリティーが提供されるものの、法執行機関特有のデータ・プライバシー、セキュリティー、およびアクセシビリティーに関する脆弱性が原因で、いくつかの課題が生じる可能性もあります。

これらの具体的な課題には、次のようなものがあります。

  • 法執行機関にとっての障害
  • エンドポイント・セキュリティーへの依存
  • 中間者(MITM)攻撃
  • バックドア
  • メタデータの脆弱性

法執行機関にとっての障害

 

一部の政府や法執行機関は、エンドツーエンドの暗号化は安全すぎるとの懸念を表明しています。彼らは、E2EEが法執行機関によるテロ、サイバー犯罪、児童搾取などの犯罪活動の防止と検知を妨げると考えています。また、E2EEではサービス・プロバイダーが捜査官に関連コンテンツへのアクセスを付与できないため、犯罪捜査が妨げられるとも主張しています。

 

エンドポイント・セキュリティーへの依存

 

適切なエンドポイント・セキュリティーがなければ、E2EEは効果を発揮できない可能性があります。E2EEでは、送信中のデータが暗号化されてサービス・プロバイダーからも保護されることが保証されますが、エンドポイント自体が侵害された場合はデータが保護されません。

例えば、ハッカーはユーザーのデバイスにマルウェアをインストールして、復号化されたデータにアクセスすることができます。この脆弱性は、E2EEの全体的なセキュリティーを維持するために不可欠な、ウイルス対策ソフトウェア、ファイアウォール、定期的なパッチ適用などのエンドポイント・セキュリティー対策の重要性を浮き彫りにしています。

 

中間者(MITM)攻撃

 

中間者攻撃(MITM)は、ハッカーが2つのエンドポイントの間に割り込んでメッセージを盗聴および傍受する攻撃です。ハッカーは、指定された受信者になりすまして、復号鍵を交換し、検知されることなく実際の受信者にメッセージを転送することができます。

MITM攻撃はE2EEを侵害するだけでなく、データ侵害、個人情報の盗難、データ窃盗につながる可能性があります。エンドポイント認証プロトコルは、関係者全員の身元を確認し、暗号鍵の安全な交換を確保することで、MITM攻撃を防止するのに役立ちます。

 

バックドア

 

バックドアは、通常の認証やセキュリティー対策を回避するソフトウェアまたはハードウェア・システム内の隠れたアクセス・ポイントのことです。企業は暗号化に意図的にバックドアを組み込むことができますが、ハッカーがバックドアを導入して、重要な交渉を弱体化させたり、暗号化を回避したりすることもできます。

特にE2EEでは、ハッカーはバックドアを使用して、エンドポイント上で安全で、送信者と受信者のみがアクセスできると考えられている通信を復号化する可能性があります。

 

メタデータの脆弱性

 

E2EEは送信中のデータを保護しますが、メタデータを常に保護するわけではありません。このメタデータには、攻撃者が分析や追跡に使用できる送信者と受信者の情報、タイムスタンプ、その他のコンテキスト・データが含まれる場合があります。メッセージの内容は暗号化されていますが、メタデータはパターン、接触頻度、個人間のつながりなどのインサイトを明らかにするため、E2EEにおけるセキュリティーの抜け穴となる可能性があります。

関連ソリューション

関連ソリューション

IBM Guardium Insightsによるデータ・セキュリティー

ハイブリッドクラウド環境全体のデータ・セキュリティーを一元化して簡素化します。

Guardium Insightsの詳細はこちら
IBM Z向けセキュリティー・ソリューションおよびソフトウェア

刻々と変化する脅威ランドスケープ内で最も重要なデータとワークロードを保護しましょう。

IBM Zのセキュリティー・ソリューションの詳細はこちら
データおよびAIセキュリティー・サービス

エンタープライズ・データ、アプリケーション、AIの包括的かつクリティカルな保護

IBMのデータおよびAIセキュリティー・サービスの詳細はこちら
参考情報

参考情報

データ侵害のコストに関する調査

データ侵害の原因や、コストを増減させる要因を理解することで、侵害に対する備えを強化できます。

準同型暗号

完全準同型暗号(FHE)は、信頼されていないドメイン上のデータを復号化することなくその価値を引き出すことで、ゼロ・トラストを実現する革新的なテクノロジーです。

データの差別化要因

データ駆動型の組織を構築し、ビジネス上の優位性を推進するためのデータ・リーダー向けガイド。

次のステップ

IBM Guardium製品ファミリーは、脅威をめぐる情勢のたえまない変化に対応するため、高度な分析、リアルタイムのアラート、合理化されたコンプライアンス、自動化されたデータの検出・分類、体制管理で組織を支援します。その方法をご覧ください。

Guardiumの詳細はこちら デモの予約
脚注

1アメリカ人はデータ・プライバシーをどう見ているか(How Americans View Data Privacy)。Pew Research Center。2023年10月18日。(ibm.com外部へのリンク)