私どもが行っている「ウェブシステム開発」「ホームページ制作」といった業務では、お客様のサーバー環境をお借りして作業をする事がよくあります。
その場合に必要なのが、サーバーへのアクセス情報といった秘密情報です。
また、システムを扱う場合は、外部に知られてはいけない情報のやり取りをすることも多くなります。
例えば顧客情報といった個人情報ですね。
これらの秘密情報は当然ですが漏洩してはいけませんから、どのようにして秘密情報を共有するか、常に対策が必要となります。
秘密情報のやりとりですから、当社だけではく相手となるお客様も意識してもらう必要があります。
秘密情報のやり取りについて認識が甘いと、推奨されない方法で秘密情報をやり取りすることになってしまいます。例えばPPAP。
ということで、今回はどのようにして安全に秘密情報を共有すればよいか、リスクに対しどのように対処すればよいか、についてお話をしたいと思います。
PPAPがダメと言われている理由
まずはPPAP。
あちこちでいわれているのでご存知の方もいらっしゃると思いますが、改めてPPAPについてお伝えすします。
PPAPとは‥
- Password付きZIPファイルを送ります
- Passwordを送ります
- Aん号化
- Protocol(手順)
パスワード付きZIPファイル(錠)を送ったら、パスワード(鍵)も送りますね。という暗号化手順です。
まるで大喜利ですね‥(笑)
ピコ太郎さんが2016年に発表した曲「PPAP (Pen Pineapple Apple Pen)」が話題になりましたが、それにちなんで2020年に大泰司章さんというITコンサルが提唱した言葉なのです。
これで一躍有名になったPPAP、解説している人も多いですが、みなさん問題にしている点は大きく2つ。
- 送り先を間違えたら意味がない
特にPPAPを自動化している場合は、パスワードも間違った相手に届きますから、パスワード化した意味がありません - 受信前にマルウェアなどウィルスチェックができない
パスワード付きZIPをウィルス対策ツールは解凍できませんから、チェックができません。
出来れば自動でマルウェアチェックしたいですが、それができないからZIP解凍した本人の自己責任でチェックしてください、という事です
これ、メールという仕組みを前提とした根拠である点を理解してください。
前者、送信先間違いについては、特に自動で2回送る仕組みになっている場合に問題にしています。
メールだから(中継サーバがあるから)、自動化できるのがあだになってますが。
後者、受信前のマルウェアチェックも、メールだから(中継サーバがあるから)実現できるのです。
こちらは有益な機能が使えない、というところを問題にしています。
メールでよく使われているPPAP、特にそれを自動化したものは問題だよね、ということです。
メールによるPPAPを手動で行った場合、少なくとも誤送信対策になるのでは?
誤送信対策として、PPAPの自動化(添付メール1通を2回に分けて送る仕組み)を使わず、元の送り手が2回に分けて手で送るようにすればいいんじゃないですか?という考えもあります。
確かに誤送信の可能性は減るかもしれませんね。
でもここで人間の特性を考える必要があります。そもそも誤送信がなぜ起きるのか?
それは、人は「正しい」メールアドレス宛に送っていると「思いこんで」いるからです。
つまり間違っていると気がつかないんですよね。
間違っていると思っていないから、2通目も同じアドレスに送りがちなのです。
ですから、手動だろうが自動だろうが、あまり意味がないと私は考えています。
そうはいっても、何もしないよりは安全なのでは?
と思われているのであれば、それはメールを受信する人のデメリット(マルウェアチェックを受けられないから本物のマルウェアに対しても警戒心が薄まる、解凍の手間がかかる)について配慮が足りないでしょう。
だからメールによるPPAPは推奨されていません。
PPAPを使わないメール送信は安全か?
メールを使って秘密情報を送ろうとしている事自体についてはどうでしょう?
実はメールを使うこと自体はさほど問題ではありません。
メールは通信傍受されるんじゃないのか?
メールは多くのサーバーを中継するって聞いたから不安です!
という声を、中途半端に詳しい人から言われること‥今のところないですが(笑)、もしそう思っている人がいるのであれば、ここはぜひ読んでください。
昔のメールならいざ知らず、2024年現在においてメールの通信傍受についてはさほど気にする必要はなくなりました。
確かに30年以上前は、バケツリレー方式でいくつものメールサーバーを経由して送るようにしていました。
途中で通信を傍受している人がいるかも、と言われて否定することはできませんでした。
でも現在はDNSが発達して、直接送信先メールサーバーの居場所を知ることができるようになりましたから、全然知らないメールサーバーを中継することはほぼなくなりました。
中継されているとしたら、同一ドメイン内でユーザーを振り分けるためにメールサーバーを分けていたり、ウィルスチェックを行うサーバーにデータを渡すという目的です。
この場合は全く関係ない第三者は絡んでいませんから、傍受とは言いません。
通信回線中での傍受についてもご安心ください。
確かに昔は平文でメールが送られていました。
しかし最近はTLSなど、特にメーラーとメールサーバー間で暗号化を行うのが当たり前になっていますから、通信傍受にも強くなりました。
メール以外のメッセージングアプリ
続いて、メール以外のメッセージングアプリケーションについても考えてみましょう。
ここでいうメッセージングアプリケーションというのは、例えばLINE、Facebookメッセンジャー、といったものを指します。
メールと違うのは‥昔から存在するメールと比べセキュリティー面で強化されている、という点が一番のポイントでしょうか。
エンドツーエンド暗号化
メールでもTLSなどを用いて暗号化されている、ということはお伝えしましたが、これはあくまでもメールクライアントとメールサーバーといったように、メッセージを中継する間での通信を暗号化するものです。
中継サーバ内ではデータは相変わらず平文で処理されています。
だからマルウェア対策をサーバー上で行えるんですけどね。
そうではなく、送信者が暗号化し、受け取る受信者が復号化する。
その間はすべて暗号化されている、という方法があります。
これがエンドツーエンド暗号化です。
この場合は盗聴の心配はほぼありません。中継サーバー上でもメッセージは暗号化されたままですから。
安全すぎて、政府からは問題視する声も上がっていますね。悪いことに使われても情報を傍受できないから不正の温床になる、という話ですが、長くなるのでここでは取り上げません。
このように秘匿性の高いエンドツーエンド暗号化ですが、利用側で問題があるとしたら、送られてくるファイルが安全かどうか、受け手側が自分自身で判断する必要がある点です。そりゃそうですよね、中継者は何を送られているのか知るすべがありませんから。
メールの場合は、中継者はメールの中身を知ることができますから、マルウェアチェックということができるのです。中継という仕組みをうまく活用した例ですね。
ちなみにですが、メールであってもエンドツーエンド暗号化は実現できます。
但し、双方がエンドツーエンド暗号化に対応したメールクライアントを使っている必要があります。
メールの場合、エンドツーエンド暗号化にもともと対応しておらず、後付けで使えるようになりましたから、正直エンドツーエンド暗号化を使うのは難しいでしょうね。相手がエンドツーエンド暗号化に対応していないのに送り手が暗号化しても、相手は復号できませんから。
だからといって相手に合わせてエンドツーエンド暗号化をするかしないか、送り手が考えるなんて面倒なことはしたくありません。だったらエンドツーエンド暗号化せずに送っちゃえ、となります。
メッセージングアプリケーションだったら安全‥というわけではない
メールに比べ、エンドツーエンド暗号化が実現できるアプリであれば、盗聴されないという点で安心感はあります。
ただし、送り先を間違えていない限りは、です。
誤送信という人的ミスは防げない
そう、メールだろうがエンドツーエンド暗号化されたメッセージングアプリケーションだろうが、送り先を間違えたら一緒です。送り先では普通にファイルを受信できているわけですから。
誤送信対策として「送信取り消し」という機能をもったメッセージングアプリケーションもあります。
しかし、送信取り消し前に相手がそのメッセージをダウンロードしてしまったら、送信取り消しをしても後の祭りです。
じゃあ、メッセージングアプリケーションでPPAPする?
届いたファイルそのものが暗号化されている、という点においては誤送信防止の効果はあると思います。
でもパスワードを別送する時点でリスクが高まる点ではメールPPAPと同じでしょうね。
そう、パスワードや秘密情報を直接送ろうとするからいけないのです。
クラウドストレージ
よく脱PPAPでいわれているクラウドストレージについても考えてみましょう。
クラウドストレージとは、例えばGoogle Drive、One Drive、といったファイル共有サービスです。他にもLINEグループやFacebookメッセンジャーグループ、ChatWorkといったビジネスチャットツールなども対象に入るでしょう。
簡単に言うと、
- 特定の人しかアクセスできない共通の場所があり
- そこにアクセスしないと情報を得られない
このような仕組みだ、ということです。
具体的なやり取りはこうです
- クラウドストレージサービスに、送り主、送り先、双方が加入する
その際に、それぞれ本人しか知りえない認証情報を登録する。 - クラウドストレージ上における、お互いを識別するIDのようなものをお互い交換する
- 送り主は、渡したい秘密情報をクラウドストレージ上に設置する
- 送り主は、設置した秘密情報にアクセスする権限を、送り先のIDに付与する
- 送り主は、秘密情報を示すアドレスを送り先に提示する(メールやメッセンジャーなどを使う)
- 送り先は、もらったアドレスにアクセスし、認証をし、そして目的の秘密情報を手に入れる
Google Drive であればこうです
- Googleアカウントを双方で取得しする。
Googleへのログイン情報は各々が管理する。 - Gmailアカウント(Gメールアドレス又は Google Workspaceで登録したメールアドレス)をお互い交換する
- 送り主は、渡したい秘密情報(ファイル)をGoogle Drive上に設置する
- 送り主は、設置した秘密情報(ファイル)にアクセスする権限を、送り先のGoogleアカウントに付与する
- 送り主は、秘密情報(ファイル)の共有リンクを送り先に提示する(GmailでOK)
- 送り先は、Gmailでもらったリンクにアクセスし、Googleアカウントで認証をし、そして目的の秘密情報(ファイル)を手に入れる
こうすることで、相手に秘密情報を提示することができます。
認証情報(パスワードなど)や秘密情報を直接相手に渡さず、中継地点を設ける点がポイントです。
これにより、情報流出の可能性はPPAPやメッセージングアプリケーションによる直接送信に比べグッと下がります。
これが、PPAP問題を解決する代替手段だ、と世間でよく言われている理由です。
でも誤送信問題は相変わらず付きまといます
正確には誤送信、というよりは誤設定、といった方がよいでしょうが、例えば
- 共有する相手を間違えた
- 共有権限を間違えて誰でも見れる状態になっていた
という問題です。
手順が複雑になる分だけ、ミスが増える可能性はあります。
実際、過去に Google Drive上にだれでもアクセスできる権限を設定したために、秘密情報が第三者に渡ってしまった、という事件もありました。
インターネットにある情報は全世界からアクセス可能である
これについては作業ミスというよりは、ITリテラシーの問題だと個人的には思っています。
インターネット上にある情報は全世界からアクセス可能である、という基本的な考えを理解せずに使っている、という問題です。
ちょっと例は違うかもしれませんが、X(旧Twitter)で「知らない人からコメントされて気持ち悪い(人の投稿を勝手に見ないで、というのが理由らしい)」、「ひどいいたずらを写真に撮って投稿している(身内にだけ伝えようと思っていた)」という人がいるのと本質は同じだと思っています。
話を戻しますね。
「インターネット上にある情報は、全世界からアクセス可能である」。
これを理解していれば、情報共有設定は意識して行われるはずで、結果誤送信の率はもっと減るはずです。
とはいえこれも人間が行うことですから。
Google Driveについても、共有時のデフォルト(基本設定)は「特定アカウントにのみアクセスを許可する」というようになり、「リンクを知っている人は誰でもOK」という設定をやりにくくするUI(画面)になりました。
これにより、Google Driveによる情報漏洩は減ったのではないでしょうか。
郵送、手渡し
ITを使わない、このような手段も考えてみましょう。
郵送は、配達記録があったとしても安心はできません。
郵便局の人が不正を働く可能性がありますし、配達記録があったとしても全然違う人に配達する、なんてことはあり得ます(昔実際にやられました)。
じゃあ手渡しがよいか?
第三者に依頼せず本人が届けるわけなので間違いは減りそうですね。
でも、盗難に遭う、移動中に紛失する、時間がかかる、旅費がかかる、といった別の問題が付きまといます。
会う相手は果たして本人なのか?特に初対面の場合、相手を知る術が必要ですね。
身分証明書を見せてもらいましょうか?でも偽造だったら?
手渡しするときに合言葉でも言いましょうか?
でもその合言葉が第三者に漏れていたとしたら?そもそもどうやって伝える?
手渡しする情報を暗号化しましょうか?でも解除するパスワードは?カギは?
伝送手段がインターネットか手渡しか、という違いだけで、情報伝達という本質において何ら変わることはありません。
秘密情報を扱う完璧な方法はありません
結局のところ、完璧と言える方法はありません。
根底には人という完璧ではないものが情報を扱うから、という問題がはらんでいるからです。
タイトルに「安全に情報を共有する方法をご紹介」と書いて期待してしまった方はゴメンナサイ。
結局のところ、コストと簡便さのバランスをとって、現状最適と思われるところを選ぶのがセキュリティ対策なのです。
現時点ではクラウドストレージが有用視されている
クラウドストレージが現状優れている、という理由は「秘密情報を直接送らない(誤送信防止)」「パスワードを送らなくて済む」という点から現状の最適解ではないかと思っています。
方法に固執せず別の対策も考えよう
完璧なやり方はない。というのがセキュリティ対策の限界だとしたら、やり方(方法)以外のところで何か起きた時のことを考える必要があります。
特にビジネスにおいては何か起きた時にどのようにしてお互いの身を守るか、ということを意識する必要がありますから、私だったら次のことをご提案します。
1.まずいかにして被害が起きる確率を減らすか、を考える(方法:今回ご提示した内容)
2.秘密情報が漏洩したときに、だれがどこまで責任を負うかを決める(契約)
3.秘密情報が漏洩したときに、どのような対応とればよいかを手順化し社内で周知する(教育)
4.被害に対しどのように補填するかを考える(保険)
1~3はセキュリティ対策として自社でどのように取り組むか、といったことを日本政府でも取り組んで推進しています。例えば「セキュリティ対策自己宣言」もその一つ。ぜひ活用してください。
また4.については「損害保険」、具体的にはサイバー保険がおすすめできます。
サイバー保険は、パソコンやスマートフォンなどを使って顧客とやりとりをしているのであれば、必ず入るべき保険でしょうね。
セキュリティ対応、効率化、トータルで相談を受け付けております
今回は秘密情報をいかにして適切に扱うか、という話でした。
私自身、PPAP危険、とかあまり深く考えていないところがありましたが、改めて考えてみると色々と気づかされる点がでてきました。
情報を安全にやりとりする方法に確実なやり方はありませんから、こうすればOK、というものでもありません。そうなると、各々事業者に応じた対策を考える必要がある、ということを改めて思い返す機会となりました。
もっとも、ITに関する「方法」については知らないよりも知っている人の方が選択肢は広がるわけですから、身近なところにITに詳しい人がいると安心です。しかもやり方に固執しない、法務、保険、コスト、といったビジネス全般にわたってバランスよく考えてくれる人がよいですね。
実際そのような声を聴くようになったからこそ始めたIT相談役です。
IT一筋30年ですが(笑)、ITバカではない、と思っています。
もしまわりにITに詳しい人がいなかったら、ぜひ一度お声がけください。
初回のお問い合わせやご相談は無料です。
お気軽に、お声がけください。