このページの本文へ

週刊セキュリティレポート 第44回

電子メールのセキュリティ技術 その4

メールの改ざん防止には暗号技術を

2012年05月28日 06時00分更新

文● 富安洋介/エフセキュア

  • この記事をはてなブックマークに追加
  • 本文印刷

メールのセキュリティでは、メールの盗聴や改ざんを防ぐことも重要です。ここでは、盗聴・改ざんに対抗する方法として暗号化技術を紹介したいと思います。

盗聴と改ざんに備えて暗号化を

 メールの配信に使われるSMTPというプロトコルは、メールの内容を平文で送ります。そのため、通信経路上でパケットキャプチャなどをされると、内容を読み取られてしまいます。標準では内容の変化をチェックする機能もなく、改ざんに対しても脆弱な技術なのです。

 盗聴や改ざんの防止にはメールの暗号化がより適切でしょう。厳密には、暗号化は改ざんそのものを防ぐものではありませんが、盗み見自体を防ぐため、改ざん防止としても有効と考えられます。

 メールの暗号化の方法としては、通信自体を暗号化する方法と、メールの中身を暗号化する2つの方法が考えられます。前者の代表的が「SMTP over TLS(SSL)」で、後者には開発元がシマンテックグループの一員である「PGP」、そして「S/MIME(Secure/MIME)」があります。

通信自体を暗号化するTLS

 HTTPSでも利用されるTLSは、証明書を利用した一般的な暗号化技術ですが、これをSMTP通信に応用したものがSMTP over TLSです。実際の挙動としては、STARTTLSという方式を使い、SMTPではEHLOの応答メッセージとして利用可能なことが宣言されます。つまり、メール送信時に最初は通常のSMTPとしてセッションが開始されますが、送信元、宛先のサーバーの両方がSMTP over TLSに対応している場合は、EHLO後に暗号化された通信に切り替わることになります。

 STARTTLSは、SMTPだけでなく、メール受信に使われるPOP3/IMAP4についても利用可能です。社内だけでなくインターネット経由で自宅などからもメール受信を行なえるようにしている場合は、受信時も同様に暗号化しておくことが望ましいといえます。

STARTTLSに対応したメールサーバーの応答例

エンド・ツー・エンドで安全を確保するメールの暗号化

 PGPもS/MIMEも、公開鍵方式を使ってメールを暗号化します。送信者は予め受信者(宛先)から渡された公開鍵を使い暗号化し、受信者は自身の秘密鍵で復号してます。PGPとS/MIMEの大きな違いは、受信者の公開鍵の入手方法にあります。

 PGPでは、公開鍵サーバーで公開をします。世界中に幾つかある公開鍵サーバーにユーザーが公開鍵ファイルをアップロードしておき、暗号化を行なう際にはそこから目的の人の公開鍵を入手してダウンロードを行なうという手順になります。S/MIMEでは、ルート認証局の証明書を含んでいることを想定しています。そのため、ルート認証局のサイトからメールアドレスを元に検索することが可能です。

ベリサインの証明書を利用している公開鍵の検索ページ

 この公開鍵の受け渡し方法の違いは、そのまま公開鍵の信用性の違いになってきます。PGPの場合は、他人の正当な公開鍵の証明書を使うことにより、鍵の正当性を担保する「Web-of-trust」という方法を取っていますが、S/MIMEに比較すると信用性は低くなります。反対にS/MIMEの信用性は高いですが、ルートCAのために費用が発生するという難点があります。

複数の対策を行ない、安全と利便性の両立を

 メール自体の暗号化はセキュリティ機能としては強力ですが、ユーザー単位で設定や操作が必要になるため作業負担が非常に大きくなります。一方、前回までにで紹介してきた

  • RBL、SURBL
  • SPF、DKIM
  • 通信の暗号化

はサーバー側で設定するだけで済み、設定変更は低くなくて済みます。ですので、まずはこれらのセキュリティ対策の導入から行なうことをお奨めします。

 特にSPF、DKIMはユーザーの利用率が上がれば上がる程、効果的に運用できます。より安全なインターネット社会の実現に一役買う意味でも、導入を前向きに検討していただければ幸いです。

筆者紹介:富安洋介

エフセキュア株式会社 テクノロジー&サービス部 プロダクトエキスパート
2008年、エフセキュアに入社。主にLinux製品について、パートナーへの技術的支援を担当する。


カテゴリートップへ

この連載の記事