暗号化とは、情報を“解読が難しい文字列”に変換する方法だ。(続きはページの末尾にあります)
量子コンピュータが実用化する日に向けて、Linux Foundationは暗号技術の安全性確保に向けたアライアンスを立ち上げた。量子コンピュータがもたらすセキュリティリスクとは。
Appleが、量子コンピューティングを使った攻撃対策として打ち出した暗号化技術「PQ3」は、どれほどの防御力を持っているのか。セキュリティ専門家に聞いた。
量子コンピューティングの実用化を見据えて、各種技術の進化が起きている。Appleが打ち出した暗号プロトコル「PQ3」の仕組みと、同社がなぜこの技術を採用したのかを解説する。
ストレージの暗号化技術「SED」は、データ流出を防ぐための重要な対策になる。なぜデータのセキュリティを再考すべきなのかを踏まえて、企業になぜSEDが必要なのか、どのような製品を利用できるのかを紹介する。
企業のさまざまなデータを保存するストレージには、強固なセキュリティが求められる。「SED」はどれだけ安全なストレージだと言えるのか。その仕組みを解説しよう。
FBIは、「安全に情報のやりとりができる」と見せかけた暗号化チャットサービスを運営し、世界中の犯罪者を呼び寄せた。欧州やオーストラリアの警察と手を組んだ“異例の作戦”はどのようなものだったのか。
「Windows」標準の暗号化機能として登場した「BitLocker」は、さまざまな場面で活用されている。BitLockerがどのような形で、どう機能するのかを確認しよう。
メールを安全にやりとりするためには「メール暗号化」の活用が不可欠だ。ただし利用方法によってはセキュリティ上のメリットを享受できない恐れがある。何に気を付ければよいのか。
メールで送信する情報を保護する手段が「メール暗号化」だ。具体的にどのようなメール暗号化技術が存在し、どのようなメリットがあるのか。主要技術「PGP」「S/MIME」の基礎を説明する。
Web会議ツールはテレワークの実施には欠かせない。その一つとしてZoomをさまざまな企業が導入する一方、セキュリティとプライバシーの問題があるとして複数の訴訟を起こされた。その詳細は。
暗号化通信に使用される代表的な鍵交換アルゴリズムが「Diffie-Hellman方式」(DH法)と「RSA方式」だ。それぞれの方式がどのような場面で使われているのかを紹介する。
暗号化通信に欠かせない鍵交換。主な方式として「Diffie-Hellman方式」(DH法)と「RSA方式」の2つがある。それぞれどのように違い、どちらがより安全なのか。
機密データの暗号アルゴリズムには、「DES」(Data Encryption Standard)と「AES」(Advanced Encryption Standard)のどちらを採用すればよいだろうか。両者の違いを紹介しよう。
書き込まれたデータを自動的に暗号化する自己暗号化ドライブは、多くのコンプライアンス要件を満たすことができる。ただし弱点もあることに注意する必要がある。
IoTデバイスのセキュリティ対策として、暗号化に代わる3つの対策「PUF電子回路」「パブリッシュ/サブスクライブ方式のプロトコル」「Entropy as a Service」を紹介する。
モバイルアプリを開発する際、最優先すべきなのはセキュリティの確保だ。本稿で紹介するヒントを参考に、モバイルアプリのセキュリティを厳密に確保することをお勧めする。
「連邦政府のデータセキュリティは信頼できるか」「政府は犯罪捜査の一環として、暗号化通信を解読できるべきか」。米国の意見が大きく割れている。
データを自ら暗号化するHDDである「自己暗号化ドライブ」(SED)の導入で、企業のセキュリティは向上する。だがSEDにもリスクはある。本稿ではSEDの導入に当たって必要な知識を紹介する。
暗号化技術の普及に伴い、米連邦捜査局(FBI)が必要な情報にアクセスできないという問題が浮上している。IT企業はデータ保護には暗号化が必須だと主張しているが、人々の安全を危険にさらすという問題もある。
SSL暗号化通信のハッシュアルゴリズムは2016年1月までに「SHA-2」へ移行することが要望されている。そのさなか、2015年8月に新たな暗号化技術「SHA-3」が公表された。SHA-1/SHA-2との違い、企業が取るべき準備について紹介したい。
暗号化技術は長い間、軍隊や政府を中心に機密情報を保護するために使われてきた。現代では、暗号化は情報を利用するときと送受信するときの両方で使用されている。データ暗号化の関連用語である「保存データ」(Data at Rest)は、コンピュータや記憶装置に保存されているデータのことを指す。「転送中のデータ」(Data in Motion)は、ネットワークを移動中のデータのことを指す。
暗号化はさまざまな状況で使われる。エンドユーザーがATMで取引をしたり、スマートフォンでオンラインショッピングをしたりするたびに、暗号化技術で送信データが保護される。ユーザー企業は、データに不正アクセスされた際に、機密情報の漏えいを防ぐために暗号化を利用している。情報漏えいは企業の財務や評判を著しく損なう可能性があるためだ。
暗号化は、さまざまな種類のIT資産や個人情報を保護するための重要な役割を果たしている。暗号化技術の主な機能は次の通り。
暗号化の主な目的は、システムで保存しているデータや、ネットワークで転送中のデータを保護し、情報漏えいを防ぐことだ。個人情報や企業経営に関わる機密情報、軍事機密など、幅広いデータの保護に暗号化技術は利用されている。データを暗号化することで、企業は情報漏えいによる高額な罰則や訴訟、収益の減少、評判の低下といったリスクを回避することができる。
暗号化は単にデータを保護するためだけでなく、機密データの暗号化を義務付ける法規制の要件を満たすためにも使用される。暗号化によって、権限のない第三者や脅威者がデータにアクセスしても、そのデータを理解できないようにする。例えばクレジットカードの業界団体であるPCI SSC(Payment Card Industry Security Standards Council)が定めた規格「Payment Card Industry Data Security Standard」(PCI DSS)は、クレジットカードの加盟店に対し、顧客のクレジットカードのデータを、静止時および公衆ネットワークを介して送信する際の両方で暗号化することを義務付けている。
暗号化は、権限のない人間が機密データを解読できないようにする。データの所有者が自分の情報にアクセスできないようにすることもできる。一方で暗号化キーを紛失または破壊した場合、データの所有者はそのデータから永久に締め出されるリスクがある。サイバー攻撃者がデータそのものではなく、暗号鍵を狙うリスクもある。暗号文を復号するための暗号鍵は必ず存在しており、攻撃者はその場所を探す良いアイデアを持っているからだ。暗号鍵を手に入れれば、データを解読するのは簡単だ。
暗号鍵管理の安全性を高める方法は幾つかある。いずれもバックアップやリストア(復旧)のための作業に、複雑な工程を追加することになる。そのため暗号鍵の管理を厳重にすればするほど、大規模な災害が発生した場合にサーバから暗号鍵を取り出して新しいサーバに複製するといった、システムの復旧作業にかかる時間が長くなる可能性がある。
暗号鍵の管理システムを導入するだけでは十分ではない。IT担当者は、暗号鍵管理システムを保護するための包括的な計画を立てなければならない。この計画には暗号鍵を他のデータとは別のサーバでバックアップを取ったり、大規模な災害が発生した場合にバックアップサーバから暗号鍵を迅速に取り出せるような仕組みを用意したりすることなどが含まれる。
暗号化のもう一つの課題は、サイバー犯罪者が暗号化を自分たちの目的に利用できるということだ。これはランサムウェア(身代金要求型マルウェア)攻撃の増加につながっている。犯罪者は機密データにアクセスし、独自のアルゴリズムで暗号化した後、被害組織が身代金を用意するまでデータを人質に取る。
暗号化システムの主な構成要素として、データと暗号化エンジン、暗号鍵管理の3つが挙げられる。これらの構成要素を別々のサーバで実行することで、システム全体が危険にさらされる可能性を低減する。ノートPCといった端末用の暗号化システムの場合は、3つのコンポーネント全てが同じ端末で動作する場合もある。
暗号化システムを導入すると、データは暗号化されていないか、暗号化されているかのどちらかの状態になる。暗号化されていないデータは平文と呼ばれ、暗号化されたデータは暗号文と呼ばれる。暗号化アルゴリズムは、データの暗号化と復号に使われる。暗号化アルゴリズムとは、特定のルールとロジックに従ってデータを暗号化する数学的手法だ。
暗号化エンジンは暗号化アルゴリズムを使い、データを暗号化する。暗号化アルゴリズムには複数の種類があり、複雑さや復号の難易度が異なる。暗号化エンジンは、出力される暗号文が一意であることを保証するために、アルゴリズムと組み合わせて暗号鍵を使用する。
データが平文から暗号文に変換されたら、適切な暗号鍵を使用することによってのみ解読できる。この鍵は暗号化アルゴリズムの種類によって、データの暗号化に使われた鍵と同じ鍵であったり、別の鍵であったりする。暗号化と復号に同じ鍵を使う場合は共通鍵暗号方式、別の鍵を使う場合は、公開鍵暗号方式と呼ぶことがある。
暗号化されたデータを権限のないサイバー攻撃者が傍受すると、攻撃者はデータを暗号化するためにどの暗号が使われ、データを復号するためにどの鍵が必要かを推測しなければならない。この情報を推測するのに時間と困難が伴うからこそ、暗号化は役立つセキュリティ対策手段になる。