コールセンターコラムColumn

インターネットに欠かせないセキュリティ(暗号化)技術について

コールセンターコラム

 8月に入りましたが、相変わらず、猛暑は続いています。

 この影響か、先月は、九州での豪雨被害に代表される自然災害が各地で起こりました。

 災害に遭われた皆様には心からお見舞い申し上げます。

 

 ところで、インターネットが当たり前のようにあり、IoT技術が更なるインターネットの可能性を広げようとしている昨今、いろんなことが便利になっていく反面、「通信」という側面から捉えた場合、安全性の確保は非常に重要な課題となっていると言えます。

 

 ではなぜ、通信における安全性の確保は重要なのでしょうか。

 その理由は、「通信」は「傍受される」という側面を持っており、これをゼロにすることは出来ないからです。

 

 インターネット通信は、世界中を蜘蛛の巣のように張り巡らされた通信網の中を効率的に伝播する技術であるがゆえに、「何者かが途中で介在できてしまう」ことを、逆説的に意味します。

例えば、子供の頃には誰もが一度は遊んだことがあるであろう「糸電話」も、構造は単純ですが、まぎれもない通信技術の一つです。

糸電話で会話中、もし誰かが、コップ同士をつないでいる糸に途中で別の糸を結び付け、もう一方の糸の端を別のコップにつなげば、簡単に会話を傍受することが出来ます。

 

こんなあからさまに分かってしまう行為は誰もしませんが、もし、これが隠れて出来てしまう可能性があれば、悪意のある人間ならやりかねないかもしれません。

 

人間はこれまで、電信電話、携帯電話、インターネット等、今はもう使われなくなったものから現在は幅広く利用されているものまで、いろんな通信技術を発明してきましたが、その技術の全てに、傍受の危険性はつきものでした。

 

初期の通信手段はモールス信号を利用した電信(電報)ですが、電波を利用している以上、受信器があり、モールス信号の規則を知っていれば、発信された情報を「誰」でも知ることができます。

また、固定電話回線は発明された当初から電話線を利用した有線通信ですが、交換機を介して個人同士が会話できる反面、電話線に盗聴器を取り付ければ個人同士の会話を傍受することが出来てしまいます。

(昭和の時代のTVドラマやアニメで、登場人物が電柱に登り、仕掛けた盗聴器で情報を傍受する、というシーンがあったかと思います。)

 

 インターネットも例外ではありません。

 Wi-Fi技術の普及により、国内であれ、海外であれ、空港、ホテル、レストランで無線LANを介したインターネット通信を気軽に利用できる環境が増えていますが、無線通信であるがゆえに、有線よりも傍受しやすい問題を抱えています。

 ましてや、ご自宅で利用している無線LANにセキュリティ設定をしていない場合、その危険性は更に増すことでしょう。

 では、これまで、通信の安全性の確保はどのようにして試みられてきたのでしょうか。

 もっとも有効な手段として用いられたのが「暗号化」です。

 

 注:ただし、固定電話でアナログ回線の場合、通信は一般的に暗号化されていません。

   アナログ回線では、生の声(音の波)が直接、電気の波に変換されるためです。

   (IP電話を除く。→IP電話の場合、生の声は「パケット」に変換される。)

 

 日本における電信の暗号化の歴史を見ると、明治2年に東京横浜間で電信が開通した際、暗号用のコード(欧米式)と電信用のコードが合わせて導入されています。

 通信での安全性の確保が発明当初から考慮されていたことが、このことで伺えます。

 

 では、私たちが今、当たり前のように利用しているインターネットではどのような暗号化(セキュリティ)技術が一般的に用いられているのかについて、述べていきたいと思います。

 

 以前にも述べましたが、楽天やAmazon等のショッピングサイト、最近は検索エンジンである「Yahoo」や「Google」のURLも昨今、「https://」から始まるものとなっています。

 「https」の「s」は「Secure」と言われており、「安全である」との意味です。

 

 https://ja.wikipedia.org/wiki/HTTPS

 

 上記URLは、「https」について解説しているWikipediaのページです。

 興味のある方は訪れてみてください。

 

 このページにも記載がありますが、「https://」から始まるWebページは、通信の安全性を確保するため、SSL/TLSプロトコルというものを利用し、通信を暗号化しています。

 

 「SSL」、もしくは「TLS」という言葉を初めて耳にされる読者の方もおられることでしょう。

 しかし、Internet Explorerを起動して、インターネットオプションの「詳細設定」タブを開けば、私たちがこの恩恵を受けていることに気がつきます。

 
 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 上にあるのは、インターネットオプションの「詳細設定」タブの画像です。

ご覧になって頂くと「セキュリティ」の欄に、「SSL2.0を使用する」、「SSL3.0を使用する」、「TLS1.0を使用する」、「TLS1.1の使用」、「TLS1.2の使用」という項目があります。

該当する項目にチェックが入っていれば、それぞれの暗号化技術が用いられているWebサイトの閲覧が可能となり、通信の安全性が確保される努力がなされているのです。

 

注:「SSL2.0を使用する」、「SSL3.0を使用する」にはチェックが入っておりません。

 これは2014年10月、「SSL3.0」の脆弱性が発見され、通信の一部が第三者に漏えい

する可能性が強まったことから、SSLの無効化が提唱されたためです。

 

 https://www.ipa.go.jp/security/announce/20141017-ssl.html

 

 上記のURLは、IPA(独立行政法人 情報処理推進機構)がSSL3.0の脆弱性について情報を掲載しているページです。興味のある方は訪れてみてください。

 

 現在、主流となっている暗号化プロトコルは画像の通り、「TLS」です。

 正直に申し上げて、もしコールセンターへこの旨(TLSとは何かと)お問い合わせを頂いたとしても、専門的な解説をすることは出来かねます。

 ただし、あえて申し上げると、TLSの基礎をなす「公開鍵」方式と「秘密鍵」方式についてなら、お伝えできるのでは、と考えております。

 

 公開鍵とは言葉の通り、ショッピングサイト等のWebサイト側がインターネット上からアクセスしてくる訪問者へ「公開」している鍵です。

 正確には、TLS通信(httpsサイトの閲覧)でアクセスをしている相手にのみ公開されます。

 

 公開鍵を入手した訪問者はそれを使って、情報(氏名、電話番号、クレジットカード番号等の個人情報)を、「箱に入れて」鍵をかけます。

 その意味では、公開鍵は「鍵」というより「錠前」、南京錠だと思って頂けるとイメージが浮かぶのではないか、と思われます(実際には公開鍵で情報を暗号化すると、秘密鍵でしか復号できないように暗号化されるため、「箱」はまさにイメージのみ、となります。)

 

 Webサイト側は、訪問者が送信した、南京錠で施錠された箱を受け取ると、Webサイト側だけが持っている「南京錠」の「鍵」(秘密鍵)を用いて、その箱を開けます。

 先述の通り、この南京錠の鍵は「Webページ」側だけが所有する「秘密鍵」であることから、仮に情報が他に漏れてしまい、悪意のある人間がそれを入手したとしても、開けるべき鍵がないため、訪問者が送信した情報を取得することは出来ません。

 

 こうして訪問者は、ショッピングサイト等のWebサイト側へ、取引に必要な個人情報を安全に送信することが出来るのです。

 

 TLSはこれに、「サーバー証明書の提示」(提供する公開鍵が間違いなく「正しい」鍵であることを証明するためのもの。余談とはなりますが、Internet ExplorerやMicrosoft Edgeで特定のサイトを閲覧した際、「このサーバの証明書は無効です。」という警告が出ることがあり、皆様も一度は目にされているのでは、と思います。)、「公開鍵と訪問者の紐づけ」、「公開鍵での共通鍵の生成(訪問者側)と暗号化しての送信」、「秘密鍵で共通鍵を復号(Webサイト側)」、「両者で共有した共通鍵による暗号化」、という手順で通信を行うのです。

 

 この旨詳細を知りたいと思われた読者の方がおられましたら、日経NETWORKに記事が掲載されています(すべての記事を閲覧するには登録(無料)が必要です)。

 以下にそのURLを記載しておきますので、参考になさってください。

http://itpro.nikkeibp.co.jp/atcl/column/16/072100153/072100004/

 今回の記事が、読者の皆様へ安全なWebサイトとはどのようなものなのか、ということを知る一助になったとすれば、光栄です。