
エンドツーエンド暗号化とは何か?その仕組みは?
エンドツーエンド暗号化は、機密情報や専有情報を安全に保つために必要なセキュリティ対策です。しかし、実際にはどのように機能するのでしょうか?
エンドツーエンド暗号化とは何か?エンドツーエンド暗号化は、データが一方から他方へ送信される際にデータを保護する方法です。データは転送中に暗号化されます。したがって、誰かがデータを傍受したとしても、それは読めない状態になります。
エンドツーエンド暗号化とは何か、そしてどのように機能するのか?
「暗号化」とは、情報を難読化して、許可されていない第三者には読めないようにする手法です。この難読化は、数学的な関数を利用して、明確なデータを特定の逆プロセスを通じてのみ復号できるコードに変換することで機能します。しばしば「鍵」を使用して認証の一形態として復号を容易にします。
暗号化されたデータが安全であることを保証するために、暗号化手法は、適切なアクセスなしにはその変換を逆にすることが事実上不可能な複雑な変換に依存しています。
しかし、すべてのデータに対して万能の暗号化アプローチがあるわけではありません。むしろ、データの特定の使用条件に基づいて、いくつかの異なる方法で暗号化が適用されます。これには、以下のコンテキストでのデータの暗号化が含まれます:
保存時の暗号化
保存時の暗号化は、データが保存されている間、または使用されていない間にデータを保護するために暗号化を使用するセキュリティ対策です。これは、暗号鍵やハッシュアルゴリズムを使用してデータを暗号化することで機能します。
保存時に暗号化されたデータは、データ侵害に対して脆弱性が低くなります。攻撃者はデータを使用するためにデータを復号する必要があるためです。これは、認証、アクセス制御、データ損失防止などの他のセキュリティ対策と組み合わせて使用されることがよくあります。
転送時の暗号化
転送時の暗号化は、インターネットなどの公共または共有ネットワークを介して2つのシステムまたはネットワーク間を移動するデータを保護する暗号化保護の一種です。転送時にデータが暗号化されると、盗聴、操作、その他の悪意のある活動から保護されます。暗号化されたデータは、スパイ活動やその他の悪意のある活動に対して脆弱性が低くなり、公共または共有ネットワークでの使用がより安全になります。
使用時の暗号化
「使用中」のデータは、端末で表示されているか、ワークステーションのローカルメモリに保存されていることを意味します。使用中の暗号化は他のバージョンほど一般的ではありませんが(増加傾向にあります)、使用中のデータの暗号化アプローチにはハードウェア暗号化されたRAMが含まれます。
データを保存時や転送時に保護し、データのプライバシーを維持することは、最も一般的な暗号化の課題です。前者の場合、強力な暗号化、境界セキュリティ、アクセス管理が重要な出発点です。しかし、最近の研究では、これらおよび他のガバナンストラッキングと制御を含むプライベートコンテンツネットワーク(PCN)の形で追加のセキュリティとコンプライアンスプロトコルが必要であることが示されています(詳細は後述)。
データは、内部の構成員間および第三者との間で重要なビジネス促進要因です。したがって、サービスプロバイダーや企業は、複数のユーザーがデータを共有できるようにするために暗号化を実装し、通常は公共または脆弱なプライベートシステムを通じて、データを中間者攻撃や盗聴攻撃などの一般的な脅威から保護する必要があります。
エンドツーエンド暗号化は、すべての組織のサードパーティリスク管理(TPRM)戦略の一部である必要があり、データを送信する前に暗号化することで、データがサーバーや転送中の暗号化スキームに依存せずに保護されるようにします。送信者と受信者の両方が特定の暗号化方法を使用して情報を暗号化および復号し、情報はサーバーでの保存時および転送中の両方で難読化されたままです。
エンドツーエンド暗号化は、転送時または保存時の暗号化とどう違うのか?
エンドツーエンド暗号化と他のアプローチの主な違いは、送信者から受信者までの完全なソリューションであることです。対照的に、保存時および転送時の方法は特定のコンテキストでのみ暗号化されます。
典型的なメールサービスを考えてみましょう。通常、通常のメールの技術的な詳細には注意を払いませんが、ほとんどのプロバイダーは保存時および転送時の暗号化の両方を提供しています:
- メールサーバーはしばしばAES-128またはAES-256暗号化で保護されています。
- メールの送信は、ほぼ必ずトランスポート層セキュリティ(TLS)のバージョンを使用します。これはSSLトンネルの現代版です。さらに、Webサービスを介してこれらのメールプロバイダーに接続するユーザーは、しばしばHTTPの安全な形式であるHTTPSを使用する必要があります。
上記のセットアップの問題は、ほとんどの安全なアプリケーションに対して情報を十分に保護しないことです。メールが最終目的地に到達するまでに関与するすべてのメールサーバーを通過する際に、メールが安全な環境に移動することを完全に保証する方法はありません。
これに対処するために、E2Eは、転送やサーバーに実装された技術とは独立してデータを暗号化します。これは、転送時にデータ自体を暗号化し、暗号化されたデータを公共のチャネルを通じて送信することを含みます(TLSなどの他の暗号化プロトコルに関係なく)、最終ユーザーのみが復号できる難読化されたメッセージを提供します。
違いに注目してください:E2E暗号化では、情報の暗号化と復号はユーザーに限定され、サーバーやインフラストラクチャの所有者には限定されません。暗号化はデバイスのレベルで行われ、サーバーでは行われません。
より具体的には、エンドツーエンド暗号化は非対称暗号鍵を使用します:
- 対称暗号化:対称システムでは、暗号化と復号は同じ鍵で行われます。あるシステムが特定の鍵を使用してメッセージを暗号化し、受信システムが配布された同一の鍵を使用してそのデータを復号します。
- 非対称暗号化:公開鍵暗号化とも呼ばれる非対称システムは、公開鍵と秘密鍵のコレクションを使用して公開暗号化をサポートします。これらのスキーマでは、ユーザーは公開鍵(一般公開または組織内の同僚と共有)と秘密鍵(他の誰にも秘密にされる)を持っています。
そのユーザーに暗号化されたメッセージを送信したい人は誰でも公開鍵を使用し、受信者は秘密鍵でそのメッセージを復号する必要があります。公開鍵で暗号化されたメッセージは、対応する秘密鍵でのみ復号できます。
ほとんどの暗号化方法は対称です。たとえば、AESは同一の鍵を使用し、強力である一方で、重要なセキュリティとメンテナンスを必要とします。しかし、多くのE2Eソリューションは、何らかの形で非対称暗号化を使用しています。
データセキュリティにおいて暗号化が重要な理由は何か?
暗号化は、データを許可されていないアクセスから保護するプロセスであり、ネットワーク上で保存または送信されるデータに追加のセキュリティ層を提供します。これは、あらゆる規模の組織にとって不可欠なセキュリティ対策となり、許可されていないアクセス、アイデンティティ盗難、悪意のある攻撃、その他のサイバー犯罪からデータを保護するために使用されます。
暗号化は、送信者または受信者以外の誰もデータにアクセスしたり変更したりできないようにするのに役立ちます。これは、データを「秘密のコード」または暗号に変換し、それを復号するための鍵を必要とすることによって行われます。鍵がなければ、暗号化されたデータは理解不能であり、データにアクセスできる誰もが読むことはできません。これにより、許可された人員のみがデータにアクセスでき、データに加えられた変更は許可されたユーザーに限定されることが保証されます。
暗号化は、HIPAAやGDPRなどのさまざまな法律や規制へのコンプライアンスにも重要です。これらの規制は、しばしば組織に対して機密情報を保護するための措置を講じることを要求し、暗号化を含みます。
暗号化は組織にどのように役立つか?
暗号化は、適切な復号鍵を持たない誰に対しても読めないようにすることで、顧客、従業員、パートナーの機密データを保護するのに役立ちます。これにより、悪意のある行為者が機密データにアクセスするのを防ぎ、データ損失、アイデンティティ盗難、金融詐欺から組織を保護します。
組織は、機密顧客情報、財務文書、プライベート通信など、さまざまな種類のデータを保護するために暗号化を使用できます。高度に機密性の高いデータを暗号化することで、組織は許可されていないアクセスを防ぎ、評判を保護できます。さらに、暗号化されたデータは簡単に変更されたり破損したりすることがなく、その整合性と真正性を保証します。
暗号化は、データプライバシー規制へのコンプライアンスを確保するのにも役立ちます。多くの規制、たとえばGDPRは、組織に対して暗号化やその他のセキュリティ対策で個人データを保護することを要求します。機密データを暗号化することで、組織はコンプライアンスを確保するための措置を講じていることを示すことができます。
エンドツーエンド暗号化の利点と課題は何か?
明らかに、エンドツーエンド暗号化には大きな利点があります。さもなければ、それについての議論が続くことはないでしょう。拡張された保護とユーザー中心のセキュリティは、組織がエンドツーエンド暗号化に取り組むためのアプローチの一部です。
エンドツーエンド暗号化の利点
- 強力なデータ保護:名前が示すように、E2E暗号化は始まりから終わりまでの保護です。送信された情報は送信時に難読化され、最終受信者が復号するまで復号されません。さらに、非対称システムは公共の送信チャネルを介したよりアクセスしやすい暗号化を可能にします。
- プライバシー:E2E暗号化は、その対抗手段よりも高いレベルのプライバシーを提供します。情報は鍵を介して暗号化されるため、サービスプロバイダーやルーティングノードを含む誰もがその情報を見ることはできません。
- 管理者攻撃に対する強力な防御:公開鍵と秘密鍵がユーザーの手にあるため、管理者による管理を必要としません。その結果、システム管理者はこの鍵情報を提供することができないため、失敗のポイントにはなりません。また、管理者アカウントに対するハッキングは必ずしもユーザーの暗号化を侵害するわけではありません。
- コンプライアンス:多くの規制コンプライアンスフレームワークは、データの送信および保存のすべてのポイントで完全な暗号化保護を要求するため、通常の保存時または転送時のソリューションだけでは十分ではありません。つまり、保護された情報を共有するために使用することはできません。しかし、適切に構成されたE2Eは、多くの場合、NIST規制のコンテキスト(FedRAMP、NIST 800-53)、HIPAA、またはCMMCなどのコンプライアンス要件を満たすことができます。
これらはセキュリティを重視する組織にとって大きな利点ですが、いくつかの重要な課題もあります:
- 実装:エンドツーエンド暗号化は共有技術ではありません。AESやTLSのように、プロバイダーが標準化を活用して相互運用性を促進することが多いのに対し、E2Eシステムは採用の問題に直面します。すべてのユーザーとプロバイダーを満足させる公開鍵システムを実践することは困難であり、公共の通信に対してE2Eを信頼性を持って実装することはほぼ不可能です。
同様に、公開鍵システムは、対称システムとは異なり、暗号鍵を作成および計算するためにより多くのリソースを必要とすることが多いです。大規模なシステムは、E2Eをサポートするために重要な計算能力を割り当てる必要があります。
- ソーシャルエンジニアリング:公開鍵が秘密に保たれている限り、これらは安全です。ハッカーは、適切な知識を持っている場合、ユーザーを騙して鍵を公開させることができます。この問題は鍵管理システムで軽減できますが、アクセスを集中化することでE2Eの利点の一部を失うことになります。
PCI DSSとデータ暗号化
暗号化は、保存または送信されるすべてのデータが暗号化されていることを保証することで、PCI DSSコンプライアンスに役立ちます。これにより、悪意のある行為者がクレジットカード情報、顧客記録、その他の機密データにアクセスするのを防ぎます。PCI DSSは、組織が少なくとも128ビットの鍵長を持つ強力な暗号化アルゴリズム(例:AES)を使用し、各データ要素を暗号化するために一意の鍵を使用することを要求します。
暗号化はまた、データ侵害を防ぐことでPCI DSSコンプライアンスに役立ちます。組織のシステムが侵害され、データが暗号化されている場合、攻撃者はデータにアクセスできません。これは、データを復号するための鍵を持っていないためです。暗号化はまた、転送中にデータが傍受されるのを防ぎ、盗まれたり変更されたりするのを防ぎます。
Kiteworksでエンドツーエンド暗号化の利点を得る
ほとんどの場合、厳しく規制された業界の大企業は、情報を自由かつ安全に顧客と共有する新しい方法を模索しているにもかかわらず、暗号化とプライバシーの問題に苦労しています。プライベートポータル、セキュアリンク、その他の対策のようなソリューションは、多くの場合、暫定的な解決策として機能してきましたが、公共との直接的なコミュニケーションほど理想的ではありません。
Kiteworks対応のプライベートコンテンツネットワークを使用すると、企業はエンタープライズグレードのセキュアメール、ファイル共有、マネージドファイル共有(MFT)、Webフォーム、アプリケーションプログラミングインターフェース(API)に組み込まれたエンドツーエンド暗号化スキームのセキュリティとパワーを得ることができます。さらに、Kiteworksプラットフォームのエンドツーエンド暗号化機能には、任意のメールサーバーからエンドツーエンドのメール暗号化を提供することを可能にするtotemoによって強化されたメール保護ゲートウェイが含まれています。
Kiteworks対応のプライベートコンテンツネットワークの主な利点の1つは、Kiteworksホストの展開を持つ顧客に、最大16TB(Linuxシステムの最大ファイルサイズ)の暗号化ファイルを送信または共有できることです。
Kiteworksを使用すると、次の機能を期待できます:
- セキュリティとコンプライアンス:Kiteworksは、保存時のデータに対してAES-256暗号化を使用し、転送時のデータに対してTLS 1.2+を使用します。プラットフォームの強化された仮想アプライアンス、詳細な制御、認証、その他のセキュリティスタック統合、包括的なログと監査報告により、組織はセキュリティ基準へのコンプライアンスを簡単かつ迅速に示すことができます。Kiteworksプラットフォームは、業界および政府の規制や基準、たとえば医療保険の相互運用性と説明責任に関する法律(HIPAA)、支払いカード業界データセキュリティ基準(PCI DSS)、SOC 2、一般データ保護規則(GDPR)に対する即時のコンプライアンス報告を提供します。
さらに、Kiteworksは、FedRAMP、FIPS(連邦情報処理規格)、FISMA(連邦情報セキュリティマネジメント法)を含むがこれに限定されないさまざまな基準に対する認証とコンプライアンスを誇っています。同様に、KiteworksはIRAP(情報セキュリティ登録評価者プログラム)PROTECTEDレベルの制御に対して評価されています。さらに、最近の評価に基づいて、Kiteworksはサイバーセキュリティ成熟度モデル認証(CMMC)レベル2の実践の約89%のコンプライアンスを達成しています。
- 監査ログ:Kiteworksプラットフォームの不変の監査ログにより、組織は攻撃が早期に検出され、法医学を実行するための正しい証拠の連鎖を維持できることを信頼できます。
システムがすべてのコンポーネントからのエントリを統合し標準化するため、Kiteworksの統一されたsyslogとアラートは、セキュリティオペレーションセンターチームの貴重な時間を節約し、コンプライアンスチームが監査の準備をするのを助けます。
- SIEM統合:Kiteworksは、IBM QRadar、ArcSight、FireEye Helix、LogRhythmなどの主要なセキュリティ情報およびイベント管理(SIEM)ソリューションとの統合をサポートしています。また、Splunk Forwarderを備えており、Splunk Appを含んでいます。
- 可視性と管理:KiteworksのCISOダッシュボードは、組織に情報の概要を提供します:どこにあるのか、誰がアクセスしているのか、どのように使用されているのか、送信、共有、または転送されるデータが規制や基準に準拠しているかどうか。CISOダッシュボードは、ビジネスリーダーが情報に基づいた意思決定を行うことを可能にし、コンプライアンスの詳細なビューを提供します。
- シングルテナントクラウド環境:ファイル共有、自動ファイル転送、ファイルストレージ、ユーザーアクセスは、専用のKiteworksインスタンスで発生し、オンプレミス、組織のInfrastructure-as-a-Service(IaaS)リソース上、またはKiteworks CloudサーバーによってクラウドでKiteworksによってホストされるプライベートシングルテナントインスタンスとして展開されます。これにより、共有ランタイム、共有データベースまたはリポジトリ、共有リソース、またはクロスクラウドの侵害や攻撃の可能性はありません。
セキュアメール、エンドツーエンド暗号化、Kiteworksのプライベートコンテンツネットワークに関する詳細情報を得るには、Kiteworksのセキュアメールについてさらにお読みください。