暗号化ファイルとパスワードをメールで送る「PPAP」を今すぐ禁止すべきなのは、セキュリティー対策として無意味だからだ。PPAPがなぜ悪いのか。その5つの「大罪」を振り返ろう

PPAPに5つの「大罪」

 なぜPPAPは利用すべきではないのか。PPAPには5つの「大罪」がある。

 1つ目の罪は、誤送信対策として無意味である点だ。PPAPは誤った宛先へ暗号化ファイルを送ったとしても、パスワードの追送を止めれば誤送信対策になる、という理屈だった。だがこの理屈を成立させるには、暗号化ファイルを送信した直後に宛先誤りに気付く必要がある。しかし誤りを自ら見つけるのは難しい。しかもPPAP自動化ツールを使うと、1回の操作で暗号化ファイルとパスワードが送信される。パスワードの追送は止められない。

図 PPAP、5つの大罪
図 PPAP、5つの大罪
誤送信対策として効果無し、セキュリティーには害
[画像のクリックで拡大表示]

 そもそもZIP形式の暗号化ファイルは無制限に解読を試せるため、セキュリティー対策として無意味だ。時間をかけてパスワードを総当たり方式で試せば必ず解読できる。Japan Digital Designの楠正憲CTO(最高技術責任者)は「解読ツールは誰でも入手できる。8~10桁程度のパスワードなら現実的な時間で解読できる」と指摘する。

 2つ目の罪は通信経路上の盗聴リスクを排除できない点だ。PPAPはファイルとパスワードの両方をメールで、つまり同じ通信経路で送る。経路上で盗聴された場合、理論上はファイルとパスワードの両方が流出する。

 現在、「STARTTLS」と呼ぶ方式を使ったメールの暗号化が普及しつつある。しかしこの方式にも弱点がある。STARTTLSには、メールを送信する相手先から「暗号化不可」であると返答された場合に、メール送信を止める方式と、平文で送信する方式というセキュリティー強度の異なる2つの設定がある。現実的な運用の難しさなどから後者の設定が使われることが多い。

 インターネットイニシアティブ(IIJ)プロダクト本部戦略的開発部の櫻庭秀次シニアエンジニアによると「古いMTA(メール転送エージェント)の中には、STARTTLSに非対応のものがある」という。そのため現在でも平文でのメール送受信は少なくない。

図 STARTTLSでメールが平文となる例
図 STARTTLSでメールが平文となる例
経路暗号化は進むがまだ不十分
[画像のクリックで拡大表示]

この先は日経クロステック Active会員の登録が必要です

日経クロステック Activeは、IT/製造/建設各分野にかかわる企業向け製品・サービスについて、選択や導入を支援する情報サイトです。製品・サービス情報、導入事例などのコンテンツを多数掲載しています。初めてご覧になる際には、会員登録(無料)をお願いいたします。