暗号化

定義

暗号化とは、メッセージや情報を、許可された者だけがアクセスでき、許可されていない者はアクセスできないようにエンコードするプロセスです。

What Is Encryption

暗号化の種類と方法

非対称暗号化

公開キー暗号化方式では、暗号化キーはメッセージを使用する人、また暗号化する人なら誰にでも公開されます。メッセージを読み取るために必要な復号化キーについては、受信者だけがアクセスできます。公開キー暗号化について最初の記述が見られるのは 1973 年の機密文書です。それまでは、暗号化方式はすべて対称キー (別名秘密キー) でした。

対称暗号化

対称キー方式では、暗号化キーと復号化キーは同じです。安全な通信を実現するために、送信および受信する当事者が同じキーを持っている必要があります。

暗号化アルゴリズム

Triple DES

Triple DES は、元となるデータ暗号化標準 (DES) がハッカーによって簡単に破られるようになってしまったため、その後継として考えられました。かつて、Triple DES は標準規格として推奨され、業界で最も幅広く使用される対称アルゴリズムでした。

Triple DES では、それぞれ 56 ビットの個別のキーを 3 つ使用します。キーの長さの合計は 168 ビットになりますが、専門家は実質的なキーの強度は 112 ビットだと言います。

Triple DES は徐々に消えゆく状況にありますが、金融サービスなどの業界ではいまだに信頼されるハードウェア暗号化ソリューションです。

RSA

RSA は公開キー暗号化アルゴリズムの一種であり、インターネット経由で送信されるデータ暗号化の標準規格です。また、PGP と GPG のプログラムで使用されている数々の方式の 1 つでもあります。

Triple DES と違い、RSA はキーのペアを使用することから非対称暗号化アルゴリズムと見なされます。暗号化には公開キーが使用され、復号化には秘密キーが使用されます。攻撃者がこの暗号化コードを破るには、かなりの時間と処理能力が必要となります。

AES

高度暗号化標準 (AES) は、米国政府や数多くの組織により標準規格として信頼されるアルゴリズムです。

128 ビット型でも十分に有効ですが、AES では安全性の強化が求められる場合に 192 ビットと 256 ビットキーも使用しています。

AES は総当たり攻撃を除くどのような攻撃にも耐えられると考えられています。総当たり攻撃は 128、192、256 ビットの考えられる組み合わせすべてを使用してメッセージを解読しようとするものです。それでも、セキュリティの専門家は AES が最終的に民間セクターにおけるデータ暗号化の標準規格になると考えています。

暗号化標準規格

暗号化技術に関する標準規格は数多く存在します。暗号化処理には次の標準規格があります。

  • データ暗号化標準 (今では使用されていない)
  • 高度暗号化標準
  • RSA (最初の公開キーアルゴリズム)
  • Open PGP

ファイル暗号化の概要

ファイルとフォルダの暗号化とも呼ばれるファイルシステムレベルの暗号化とは、ディスク暗号化の一種であり、個別のファイルまたはディレクトリがファイルシステム自体によって暗号化されるものです。

ディスク暗号化の概要

ディスク暗号化とは、簡単に解読できない読み取り不可能なコードに変換することで情報を保護する技術です。ディスク暗号化は、ディスク暗号化ソフトウェアやハードウェアを使用して、ディスクやディスクボリュームに移動するデータをすべて暗号化します。

メール暗号化の概要

メール暗号化とは、意図した受信者以外の誰にもコンテンツを読まれないようにするために、メールのメッセージを暗号化することをいいます。メール 暗号化には認証を組み合わせることもあります。メールは安全ではなく、機密情報が流出する可能性があります。現在ほとんどのメールが平文 (暗号化されていない) 形式で送信されています。一般に入手可能なツールを使用することで、指定された受信者以外でもメールの内容を読むことができます。メール暗号化では従来より TLS とエンドツーエンド暗号化のいずれかのプロトコルが使用されています。エンドツーエンド暗号化には、PGP や S/MIME プロトコルなどいくつかの選択肢があります。

暗号化のベストプラクティス

  1. 法律を知る:個人識別情報を保護する場合、組織は共通する部分のある数多くのプライバシー関連法を遵守する必要があります。多くの組織に影響のある主な法規制は 6 つあります。FERPA、HIPAA、HITECH、COPPA、PCI DSS、および州ごとのデータ侵害通知法です。
  2. データを評価する: HIPAA (米国 医療保険の相互運用性と説明責任に関する法律) のセキュリティルールでは暗号化について明確に求めていませんが、組織がデータ リスク アセスメントを実行すべきであり、評価により暗号化が「合理的かつ適切な」保護になると示された場合には暗号化を実施すべきであると述べています。組織が電子的に保護されるべき医療情報 (ePHI) を暗号化しないと判断した場合、当該組織はその判断を記録して正当性を示し、「同等の代替措置」を講じる必要があります。
  3. 暗号化に求められる、または必要なレベルを決定する:国保健福祉省 (HHS) は米国標準技術研究所 (NIST) に実務に推奨される暗号化レベルの見解を求めました。HHS と NIST はどちらも HIPAA のセキュリティルールに準拠した説得力のあるドキュメントを作成しました。NIST Special Publication 800-111 (特別刊行物 800-111) はユーザーデバイスでの暗号化に幅広いアプローチをしています。簡単に言うと、わずかでもリスクの可能性があるならば、暗号化を実施する必要があると書かれています。プロトコルに AES を実装した FIPS 140-2 が理想的な選択です。FIPS 140-2 により、教育機関は個人情報が「不正ユーザーには使用できず、読めず、解読できなくなっている」ことを保証できます。FIPS 140-2 要件を満たしているデバイスには、「対象データの暗号化を活用して、対象データの暗号化キーのサニタイズを有効にし、暗号文だけをメディアに残して、実質的にデータをサニタイズする」暗号的消去機能があります。
  4. 機密データの転送とリモートアクセスに注意する:暗号化するのがノート PC やバックアップドライブだけでは不十分です。インターネットで通信する、またはデータを送信するには、ネットワークでデータを転送するためのプロトコルであるトランスポート層セキュリティ (TLS)、それに AES 暗号化が必要です。従業員が組織のローカルネットワークにアクセスするとき、ePHI が関係する場合はセキュア VPN 接続が欠かせません。また、学生ファイルをシステム間や職場間で転送するために物理的な外付けデバイスに保存する場合、その前にデバイスが暗号化され、考えられる違反行為を回避するために FIPS 140-2 の要件を満たしている必要があります。
  5. 注意事項の詳細に気を付ける: 残念ながら、多くの学校では、サードパーティ サービスのプライバシーポリシーやデータ セキュリティ ポリシーの確認に適切なデュー デリジェンスを実施できておらず、保護者や学生が容認できないと考える、または FERPA に違反するデータ収集やデータマイニングを不注意で許可してしまいます。規制コンプライアンスには単に職場のワークステーションをパスワードで保護するよりはるかに多くのことが必要です。それには、学校のシステムやリムーバブル メディア デバイスに格納されたデータに暗号化を適用することが求められます。学校のファイアウォールの外に格納されたデータ (または「野放しのデータ」) は、セキュリティ違反の最大の原因であることを覚えておいてください。