ホーム topics エンドツーエンド暗号化とは エンドツーエンド暗号化とは
エンドツーエンド暗号化(E2EE)は、あるエンドポイントから別のエンドポイントに転送されたデータに第三者がアクセスするのを防ぐ安全な通信プロセスです
貸金庫
エンドツーエンド暗号化の意味

データ暗号化 は、標準のテキスト文字を読み取り不可能な形式に変換するアルゴリズムを使用するプロセスです。 説明すると、このプロセスでは暗号化キーを使用してデータをスクランブリングし、許可されたユーザーのみがデータを読み取れるようにします。 エンドツーエンド暗号化もこれと同じプロセスを使用します。 しかし、あるエンドポイントから別のエンドポイントへの通信を保護する点において、さらに一歩進んでいます。

データ暗号化の詳細はこちら
エンドツーエンド暗号化と転送中の暗号化

多くのメッセージング・サービスでは、第三者がデータを保存しますが、データは転送中にのみ暗号化されます。 このサーバー側の暗号化方式は、許可されていない閲覧者からのみデータを保護します。 しかし、この方法の効果として、送信者は情報を表示することもできます。これは、すべてのポイントでデータのプライバシーが必要な場合には望ましくない可能性があります。

エンドツーエンド暗号化の場合、暗号化されたデータは、暗号解除鍵を持っている人だけが見ることができます。 言い換えれば、E2EEは、第三者を含む意図しないユーザーがデータを読んだり変更したりするのを防ぎ、そのアクセスと能力を意図された読者だけが利用できるようにします。

エンドツーエンドの暗号化が重要な理由

E2EEは、特にプライバシーが最大の懸念事項である場合に使用されます。 プライバシーの例には、ビジネス文書、財務の詳細、法的手続き、病状、個人的な会話などの機密事項が含まれます。 その結果、個人データの保護に失敗すると、企業とその顧客に損害を与える可能性があります。

エンドツーエンドの暗号化は、サイバー攻撃からデータを保護するのに役立ちます。 例えば、2020年のデータ侵害の平均コストは、世界全体では386万米ドル、米国では864万米ドルでした。 これらのコストには、違反の発見と対応、ダウンタイムと収益の損失のコスト、およびビジネスとそのブランドに対する長期的な評判の低下が含まれます。 また、PIIが侵害された場合、顧客の信頼の喪失、規制上の罰金、さらには法的措置につながる可能性があります。

エンドツーエンド暗号化が可能にすることは、暗号化されたメッセージの送信だけではありません。 また、保存されたデータへのユーザーアクセスを制御することもできます。 一元化された特権ユーザー・ポリシー管理システムは、誰がどの情報にアクセスできるかをきめ細かく制御します。 組織は、キー管理相互運用プロトコル(KMIP)に準拠する一元化されたキー管理システムを組み合わせれば、あらゆるレベルでデータを暗号化し保護することができます。

サイバー攻撃とは?
エンドツーエンド暗号化はどのように使用されているか
安全な通信

Signalのようなメッセージング・アプリや、TETRAのようなデジタル・トランク・モバイル無線規格は、エンドツーエンドの暗号化を使用して、ユーザー間の会話をプライベートに保ちます。 電子メールシステムはE2EEでも対応できますが、Pretty Good Privacy(PGP)暗号化構成が必要です。 ユーザーは、PGPが組み込まれているProtonMailやTutanotaなどのサービスを使用することもできます。

パスワード管理

1Password、BitWarden、Dashlane、LastPassなどのパスワード・マネージャーは、E2EEを使用してユーザーのパスワードを保護します。 ただし、この場合、ユーザーは両方のエンドポイントにいて、キーを持っているのはユーザーだけです。

データ・ストレージ

ストレージ・デバイスは、多くの場合、静止状態でE2EEを提供します。 ただし、サービス・プロバイダーは、クラウド・ストレージ設定で転送中のE2EEを提供して、クラウド・サービス・プロバイダーを含むすべてのユーザーからユーザーのデータを保護することもできます。

エンドツーエンド暗号化の仕組み

エンドツーエンド暗号化は、暗号文と呼ばれる読み取り不可能な形式に情報を変換することによって情報を保護する方法である暗号化から始まります。 メッセージを平文に解読または復号できるのは、秘密鍵を持っているユーザーだけです。 E2EEを使用すると、送信者または作成者がデータを暗号化し、目的の受信者またはリーダーのみがデータを復号できます。

非対称暗号化または公開鍵暗号化は、2つの別個の暗号化鍵を使用してデータを暗号化および復号化します。 公開鍵は、メッセージを暗号化して公開鍵の所有者に送信するために使用されます。 次に、メッセージは、復号化キーとも呼ばれる対応する秘密鍵を使用してのみ復号できます。 例えば、トランスポート層セキュリティー(TLS)暗号化プロトコルは、第三者が送信中のメッセージを傍受するのを防ぎます。

パスワード管理および地上トランク無線(TETRA)では、ユーザーは暗号化と復号化の両方を行います。 例えば、TETRAエンドツーエンド暗号化では、受信者はキー管理センター(KMC)またはキー管理機能(KMF)を使用して暗号化キーを生成します。 次に、暗号化されたデータを取得して復号化します。

対称暗号化は、平文の暗号化と暗号文の復号化に対称の秘密鍵を1つだけ使用する、暗号化の種類です。

暗号化とは何ですか?
E2EEの課題 エンドポイント・セキュリティー

E2EEは、エンドポイント間のデータのみを暗号化します。 この事実は、エンドポイント自体が攻撃に対して脆弱であることを意味します。 したがって、企業はエンドポイント・セキュリティーを実装して、転送中以外もデータを保護します。

中間者(MITM)攻撃

ハッカーは、メッセージを盗聴したり傍受したりする2つのエンドポイントの間に自分自身を挿入できます。 意図して受信者になりすまし、暗号化解除鍵を交換し、検出されることなく実際の受信者にメッセージを転送します。

バックドア

企業が意図してバックドアを暗号化システムに組み込んでいるかどうかに関係なく、サイバー攻撃者はバックドアを導入して使用し、主要な交渉を弱体化させたり、暗号化をバイパスしたりする可能性があります。

関連ソリューション
データ暗号化の保護

保護されていないエンタープライズ・データは、アクセス、盗難、削除、または変更される可能性があります。 しかし、IBM Security™を使用すれば、データと組織を危害から保護することができます。

暗号化保護ソリューションを見る
Homomorphic Encryption Services

完全準同型暗号化(FHE)は、信頼できないドメインの機密データを復号化せずにロック解除するのに役立ちます。

準同型暗号化サービスの詳細はこちら
データ・プライバシー・ソリューション

IBMデータ・プライバシー・ソリューションを使用して、データ・プライバシー保護を強化し、顧客の信頼を構築し、ビジネスを成長させます。

データ・プライバシー・ソリューションを見る
安全なサーバーとストレージ・ソリューション

インフラストラクチャーの刷新の遅れは、脅威に対する脆弱性の発生につながります。 したがって、ハイブリッドクラウド・インフラストラクチャーにセキュリティー・ファーストのアプローチを適用します。

インフラストラクチャー・セキュリティー・ソリューションの詳細はこちら
ランサムウェアの保護ソリューション

ランサムウェアは通常のマルウェアよりも洗練されており、強力な暗号化を使用してリークされた脆弱性を悪用します。 あなたは保護されていますか?

ランサムウェア攻撃からデータを保護する
全方位型暗号化

IBM Z®ソリューションを使用してデータのライフサイクル、送信、保管、および処理の各段階を暗号化することにより、データ保護とプライバシーを向上させます。

全方位型暗号化の詳細はこちら
一元化された主要なライフサイクル管理

IBM Securit Guardium Key Lifecycle Managerを使用すると、鍵管理を一元化、簡素化、自動化できます。

一元化された主要なライフサイクル管理で鍵を管理する
フラッシュ・ストレージ・ソリューション

統合されたIBM FlashSystem®プラットフォーム・ファミリーを使用してデータとインフラストラクチャーの管理を簡素化しましょう。これにより、オンプレミスやハイブリッドクラウドの環境、さらには仮想化されコンテナ化された環境での管理と運用の複雑さが効率化されます。

フラッシュ・ストレージ・ソリューションの詳細はこちら
参考情報 IBM Security Framing and Discovery Workshop

IBMの上級セキュリティー設計者やコンサルタントと、バーチャルまたは対面による設計構想セッションを無料で3時間行い、サイバーセキュリティーに関するお客様の状況を把握し、対策の優先順位を決定することができます。

データ暗号化とは

データ暗号化とは何か、タイプとメリット、およびデータを保護することの意味をご覧ください。

データ保護の最新情報

規制(CCPAやGDPRなど)の遵守、暗号化による資産保護についてなど、データ保護とプライバシーに関する最新の情報をご覧ください。

データ・セキュリティーが重要な理由

データ・セキュリティーとは何か、なぜそれが重要なのか、データ・セキュリティーのタイプなどをご説明します。

X-Force脅威インテリジェンス・インデックス

最新のサイバー脅威と、危険への対応の策定方法をご覧ください。

データ漏えいのコスト

データ侵害のコストに関するレポートでは、財政的影響や、組織のデータ侵害の回避に役立つセキュリティー対策、侵害が発生した場合のコストの軽減に役立つ対策について詳しく紹介しています。