「メール暗号化」を無駄にしないための注意点:メールを守る主要技術【後編】
メールを安全にやりとりするためには「メール暗号化」の活用が不可欠だ。ただし利用方法によってはセキュリティ上のメリットを享受できない恐れがある。何に気を付ければよいのか。
企業向けメールシステムの主要ベンダーは「メール暗号化」機能を提供している。これらの機能を実現するために、主に採用されているセキュリティプロトコルが「S/MIME」(セキュア/多目的インターネットメール拡張)だ。S/MIMEでは、認証局が発行する証明書によってメールをやりとりする相手の信頼性を確認する。S/MIMEによるメール暗号化を有効にするには、認証局から証明書を購入しておかなければならない。
併せて読みたいお薦め記事
メールのセキュリティ問題と対策
さまざまな暗号化技術
- 鍵交換の2大アルゴリズム「Diffie-Hellman」「RSA」 何が違い、どちらが安全?
- Zoomが訴訟に追い込まれた「エンドツーエンド暗号化」の意味とは?
- 悪意のある通信も暗号化される、常時SSL時代のセキュリティ対策
利用するメールシステムによっては、ユーザー企業がいつ、どのようにメールを暗号化するのかを規定するルールを設定する必要がある。このルールを適切に設定できなければ、メールシステムが送信先の公開鍵の取得に失敗すると、メールを暗号化せずに送信してしまう可能性がある。
他にもメール暗号化を利用する際に、注意すべき点が幾つかある。
メール暗号化を使う際の注意点
メール暗号化を実現する際には、メールシステム以外の要素が必要になることが一般的だ。具体的にはS/MIMEでは認証局が必要になり、もう一つの主要なセキュリティプロトコル「PGP」(プリティグッドプライバシー)ではWebブラウザやメールクライアントの拡張機能のインストールが必要になることがある。
エンドユーザーが秘密鍵をなくしたり、秘密鍵を盗まれたりする恐れもある。秘密鍵がなくなったり盗まれたりした場合は、その秘密鍵を無効にしなければならない。そうなると、その秘密鍵を使って暗号化されたメールは読めなくなってしまう。
メール暗号化に関する全ての処理が適切であり、暗号鍵の安全性を確保できていても注意が必要だ。S/MIMEとPGPには過去に、暗号化されたメールが秘密鍵なしで復号されてしまう「Efail」などの脆弱(ぜいじゃく)性が見つかっており、攻撃者がこうした脆弱性を悪用してメールを復号することもあり得る。
ヘルスケア企業や金融企業など一部の業種では、コンプライアンス(法令順守)のためにメール暗号化が求められる場合がある。こうした規制がある業種以外では、メール暗号化の使用については企業ごとのセキュリティポリシーに基づくのが一般的だ。
自社で利用しているメールシステムの暗号化に関する状況や、暗号化したメールを送信先が適切に扱えるかどうかが分からない場合には何をすべきなのか。「Signal」「Wickr」といったエンドツーエンド暗号化(送信者と受信者のみが鍵を管理する暗号化方式)を利用したメッセージングサービスや、安全なファイル転送製品・サービスを使うとよいだろう。
TechTarget発 先取りITトレンド
米国TechTargetの豊富な記事の中から、最新技術解説や注目分野の製品比較、海外企業のIT製品導入事例などを厳選してお届けします。
Copyright © ITmedia, Inc. All Rights Reserved.