91
GoogleはGmailの「ホスト型」S/MIME暗号化のためにエンドツーエンド暗号化を放棄したようだ

Googleは、企業顧客向けにS/MIME( Secure/Multipurpose Internet Mail Extensions)暗号化を実装したと発表しました。ただし、少し工夫が凝らされています。エンドツーエンドの暗号化プロトコルであるS/MIMEの実装が、Googleによって一元管理(つまり「ホスト」)されているという点です。つまり、GoogleはS/MIMEで保護されたすべてのメールの内容を把握できるのです。

S/MIMEプロトコル

S/MIMEプロトコルは1995年に初めて発明されました。数年後、元のプロトコルにいくつかの変更が加えられた後、IETF標準にもなりました。S/MIMEは、暗号化されていないSMTPメールプロトコルに代わる、エンドツーエンドの暗号化プロトコルを目指していました。また、S/MIMEの数年前に発明された別のエンドツーエンド暗号化プロトコルであるPGP(Pretty Good Privacy)よりも少し使いやすいように設計されていました。

PGPでは、エンドツーエンド暗号化を使用する前に、ユーザーは公開鍵を相互に共有する必要があります。一方、S/MIMEでは、この鍵の配布は認証局によって行われ、各ユーザーに証明書が付与されます。この証明書をメールクライアントにインポートし、それを使用してメールメッセージに署名することで、送信者が本人であることを証明します。

Google のホスト型 S/MIME

Google は、ユーザーがエンドツーエンドで電子メールを暗号化できる (つまり、送信者と受信者のみが電子メールを読める) 標準的なクライアント側 S/MIME プロトコルをサポートする代わりに、ユーザーの証明書と秘密鍵をすべて自社のサーバーでホストすると述べた。

これにより、企業はS/MIMEで保護されたすべての通信を(自社のコンピュータで)実質的に読み取ることができるようになります。この点で言えば、これはGmailのメールが現在TLSで暗号化されている方法と何ら変わりません。

Googleは、エンドツーエンドの暗号化の利点はないものの、企業顧客にとってS/MIME暗号化をより便利に利用できるようになると述べています。同社は、この方法により、フィッシング攻撃の阻止とスパムメールのブロックを継続できると述べています。

メール会社がスパムを阻止できないという事実は、エンドツーエンド暗号化に対する長年の批判でした。しかし、WhatsAppは、スパムをブロックするためにユーザーのメッセージを確認する必要さえない技術を採用することで、かなりうまく対応しているようです。

Tom's Hardware の最高のニュースと詳細なレビューをあなたの受信箱に直接お届けします。

これらの技術は、送信者の身元確認と行動追跡を組み合わせたものと思われます。例えば、あるユーザーが10万人にメッセージを送信した場合、そのユーザーはスパムを送信している可能性が高いです。WhatsAppのスパム対策ソリューションは、この例よりも少し高度である可能性がありますが、重要なのは、エンドツーエンド暗号化が使用されている場合、スパムを阻止することは以前考えられていたほど不可能ではないということです。

すべてが悪いわけではない

Google は本質的に S/MIME プロトコルのセキュリティをダウングレードしているが、この動きは、既存の、主に寄せ集めの電子メール暗号化および認証ソリューションに比べると、依然としてアップグレードであるように思われる。

メールプロトコルは暗号化を想定して設計されたものではないため、今日までに最大限の改良が加えられたとしても、送信中のメッセージのセキュリティを保証することはできません。これは、受信者がGmailがサポートしている暗号化および認証プロトコルをサポートしていないメールサービスを使用している場合に特に当てはまります。

S/MIMEでは、メッセージは対称暗号化方式で暗号化されるため、宛先に到達するまでにどのような中継経路を経由するかは関係ありません。傍受されたとしても、メッセージは解読不可能です。また、送信者によって自動的に署名されるため、送信者が本人であることを保証します。

もちろん、デジタル証明書は依然として、認証局の不正行為やGoogleのサーバーからの盗難といった脆弱性を抱えています。後者は今日では実現が非常に困難かもしれませんが、不可能ではないでしょう。

Google はエンドツーエンドの暗号化を断念するのか?

2014年、エドワード・スノーデンがNSAによる大規模監視の実態を公表した直後、Googleはエンドツーエンド暗号化ツールの開発に着手しました。その名も「エンドツーエンド」。NSAが自社のネットワークに侵入し、暗号化されていない社内ネットワークを通過するすべてのパケットを監視していることに、Googleは激怒したようです。

それ以降、Googleは社内外の通信、保存データの保護など、暗号化が可能なあらゆる場所に積極的に暗号化を導入し始めました。こうした対策の一つとして、エンドツーエンドの導入も挙げられます。これは複数のメールプロバイダー(Yahooも参加していましたが、NSAに自社ネットワークへのアクセスを許可したとされる頃に廃止されました)で動作するブラウザ拡張機能で、希望するユーザーにはPGPエンドツーエンド暗号化を提供しました。

このプロジェクトは、ほぼ1年間(少なくとも公開コードリポジトリでは)手つかずのままになっているようです。数か月前にGoogleにこの件について問い合わせたところ、同社はこの特定のプロジェクトにまだ取り組んでいるかどうかについて明確な回答を拒否しました。

GoogleはSignalプロトコルによるエンドツーエンド暗号化を採用したAlloをリリースしましたが、Signalアプリ自体やWhatsAppのようにデフォルトで有効化されていません。また、AlloのAIアシスタントを利用しない場合、エンドツーエンド暗号化をデフォルトに設定する簡単な方法もありません。「シークレットモード」でのチャットは、各連絡先と手動で開始する必要があります。SignalやWhatsAppとは異なり、Alloは中間者攻撃の防止を保証する安全番号も提供していません。

公開メールの公開を避ける

ソニーや民主党全国委員会、その他組織を襲ったハッキン​​グのような、全従業員のメールが漏洩したような事態を企業が避けたいのであれば、エンドツーエンドの暗号化こそが依然として最善の策です。これには、クライアント側(非ホスト型)のS/MIMEプロトコルやPGP、あるいはProtonMailのようなサービスの利用も含まれます。

Google が(再び)ハッキングされることをそれほど心配しておらず、使いやすく、よく知られており、サポートが充実した暗号化メール サービスだけを望む他の企業にとっては、Gmail の新しいホスト型 S/MIME プロトコルは依然として許容できる妥協案であり、既存のメール暗号化衛生に対するアップグレードとなる可能性があります。

ルシアン・アルマスは、Tom's Hardware USの寄稿ライターです。ソフトウェア関連のニュースやプライバシーとセキュリティに関する問題を取り上げています。