
EFF、iMessageとFaceTimeを最も安全なマスマーケット向けメッセージング製品としてランク付け
- Lamiyi
- 0
- rhahw
電子フロンティア財団は、数十種類のメッセージング技術を調査し、セキュリティのベストプラクティスの範囲に基づいて各技術を評価するセキュア メッセージング スコアカードをリリースしました。
私たちのキャンペーンは、チャットクライアント、テキストメッセージアプリ、メールアプリケーション、ビデオ通話技術といったコミュニケーションテクノロジーに焦点を当てています。これらは、ユーザーが友人、家族、同僚と日常的にコミュニケーションをとるために必要とするツールであり、安全なソリューションが必要です。
注目すべきは、iMessageとFaceTimeが調査対象となった7つの項目のうち5つで高評価を得たことです。これは、Skype、WhatsApp、Viber、Snapchat、Kik、Google Hangouts、BlackBerry Messengerといった競合メッセージングプラットフォームよりも優れた結果です。
予想通り、ChatSecure、CryptoCat、Signal、Silent、TextSecure など、セキュリティに重点を置いたあまり人気のないメッセンジャーがリストの上位にランクインしました。
メッセンジャーをランク付けするために使用された方法を見てみましょう...
方法論
1. 通信は転送中に暗号化されていますか?
この基準では、すべてのユーザー通信が通信経路上のすべてのリンクで暗号化されていることを要求します。企業ネットワーク上で送信されるデータの暗号化は必須ではありませんが、理想的には必須です。また、メタデータ(ユーザー名やアドレスなど)の暗号化も必須ではありません。
2. 通信は、プロバイダーがアクセスできない鍵で暗号化されていますか?
この基準では、すべてのユーザー通信がエンドツーエンドで暗号化されている必要があります。つまり、メッセージを復号するために必要な鍵は、エンドポイント(サーバーではなくユーザー)で生成・保存される必要があります。鍵は、鍵のバックアップや2つのデバイス間の鍵の同期など、ユーザーが明示的に操作しない限り、エンドポイントから外部に持ち出されてはなりません。ユーザーの公開鍵が中央サーバーを使用して交換される場合でも問題ありません。
3. 通信相手の身元を独自に検証できますか?
この基準では、サービスプロバイダーやその他の第三者が侵害された場合でも、ユーザーが通信相手の身元と通信路の整合性を検証できる組み込みの手段が存在することが求められます。許容される解決策として、以下の2つが挙げられます。
● ユーザーが通信相手の公開鍵と自身の公開鍵のフィンガープリント(ハッシュ)を表示できるインターフェース。ユーザーはこれを手動またはアウトオブバンドで検証できます。
● 社会主義百万長者プロトコルのような、短い認証文字列を比較する鍵交換プロトコル。
他の解決策も考えられますが、いずれの解決策も、ユーザーと設定された暗号チャネル間のバインディングを検証する必要があります。スコアカードでは、メカニズムが実装されていることのみを要求しており、そのメカニズムの使いやすさやセキュリティを評価するものではありません。
4. 鍵が盗まれた場合、過去の通信は安全ですか?
この基準では、アプリが前方秘匿性(forward secrecy)を提供することが求められます。つまり、すべての通信は、定期的に削除される一時的な鍵(鍵を生成するために使用されたランダム値と共に)で暗号化される必要があります。これらの鍵は、たとえ双方の長期秘密鍵にアクセスできたとしても、事後に誰も復元できないことが不可欠です。ユーザーが通信のローカルコピーを削除した場合でも、完全に削除されることが保証されます。なお、この基準は、基準2のエンドツーエンド暗号化を前提としています。
5. コードは独立したレビューに公開されていますか?
この基準では、互換性のある実装を独立してコンパイルできるだけの十分なソースコードが公開されていることが求められます。望ましいのは、特定のフリー/オープンソースライセンスの下でコードを公開することではなく、バグ、バックドア、構造上の問題を検出するために、クライアントによる通信と暗号化に影響を与える可能性のあるすべてのコードがレビューに公開されていることのみを求めています。
注:ツールがオペレーティングシステムベンダーから提供される場合、OS全体ではなく、ツールのコードのみが必要です。これは妥協案ですが、OSのセキュリティ保護とOSのアップデートは、このプロジェクトの範囲外です。
6. 暗号設計は十分に文書化されていますか?
この基準では、アプリケーションで使用される暗号技術について明確かつ詳細な説明が必要です。これは、プロの暗号学者を対象としたレビュー用に作成されたホワイトペーパーの形式が望ましいです。ホワイトペーパーでは、以下の質問に対する回答を提供する必要があります。
● 暗号化および認証プロセスの各ステップで使用されるアルゴリズムとパラメータ(鍵サイズや楕円曲線群など)
● 鍵の生成、保存、およびユーザー間の交換
方法 ● 鍵のライフサイクルと、ユーザーが鍵を変更または失効させるプロセス
● ソフトウェアが提供しようとしている特性と保護の明確な説明(これは暗黙的に脅威モデルも提供する傾向がありますが、明示的な脅威モデルを持つことも望ましいです)。これには、プロトコルが安全でないシナリオの明確な説明も含まれる必要があります。
7. 独立したセキュリティ監査は実施されていますか?
この基準では、評価前の12ヶ月以内に独立したセキュリティレビューが実施されていることを必須としています。このレビューは、アプリの設計と実装の両方を網羅する必要があり、ツールの主要開発チームから独立した、指名された監査機関によって実施される必要があります。大規模組織内の独立したセキュリティチームによる監査で十分です。未公開の監査結果も有益となる場合があることを認識しているため、監査結果の公開は必須ではなく、指名された機関が監査の実施を検証する意思があることのみを求めています。
下のスコアカードをご覧ください...
続きを読む [MacRumors経由]


Related Posts

3.1.3 Fuzzyband の開発
You may also like
