S/MIMEによるトラストなメール環境の実現 (2)

2. S/MIMEの必要性が高まる背景
ここでは、今S/MIMEが必要となる背景について記述します。

① なりすまし/標的型メールの猛威
まず、下の図1ですが、IPAが公開している情報セキュリティの10大脅威で、色々と参照されているので見慣れているものと思われます。この中で、右側の「組織」向けの脅威を見ていただくと、赤い枠で囲んだようにトップ5のうち

3つに対して、なりすましメールあるいは標的型メールに起因していることがわかります。脅威としてはメールだけではありませんが、メールが大きな割合を占めています。また、左側の「個人」向けにおいては、緑枠で囲んだように、フィッシングの被害があげられております。これもメールによる脅威が大きな割合を占めています。

図1 情報セキュリティ10大脅威 2021 

(引用: https://www.ipa.go.jp/files/000089239.pdf)

この中で、特に金銭的被害として大きいのがビジネスメール詐欺(BEC: Business Email Compromise)があげられます。IPAのレポート「ビジネスメール詐欺「BEC」に関する事例と注意喚起 (第三報) ~ 巧妙化する日本語の偽メール、継続する攻撃に引き続き警戒を ~」(引用:https://www.ipa.go.jp/files/000081866.pdf)によると、FBIのデータとして、2016 年6 月から2019 年7 月までに、ビジネスメール詐欺の発生件数は全米 50 州と 177 か国で 166,349 件、被害総額は約 262 億米ドルにのぼったといわれています。1 件あたりの平均被害額は約16 万米ドル(日本円では約1,700 万円)で、非常に大きな被害をもたらす脅威となっています。また、日本航空(JAL)がビジネスメール詐欺に遭い、約3億8000万円をだまし取られたというニュースは記憶に新しいでしょう。それに対して守る側の対策は、事故が発生した後のインシデント対応に頼らざるを得なく、予防的な対策としては「不審なメールの添付ファイルをダウンロードしない」というような社員に対する教育・トレーニングを行うというレベルに終始しているのではないでしょうか。教育・トレーニングは非常に重要ですが、これでは防ぎきれていないというのが現状で、有効な対策が取れていません。


② PPAP問題
PPAP問題はすでに多くのところで語られているので、ここで説明は省きますが、セキュリティ上強くないだけでなく、Emotetの手法にも使われたりしますので有効な手段ではありません。代替手段としてファイル共有サービスを使用するなどの動きはありますが、アクセス権の設定が面倒であったり、企業によっては利用を制限していたりなど、メールを利用する方法と比べて浸透するのがなかなか進んでいないというのが現状と思われます。


③ テレワーク常態化による電子署名・電子契約の本格普及の始まり
コロナ禍のテレワークの普及に伴い、電子署名・電子契約の重要性は高まっています。ここの内容とはちょっと外れますが、これを行うには、後述する電子証明書を利用する必要があります。「お送りした書類に捺印して、PDFで送付してください」ということを時々依頼されますが、これは全く信頼できないものです。なぜならば、印鑑のイメージをスキャンし、ファイルに落としておき、それをWORDなりEXCELなりに貼り付けてPDFにしてしまえば、捺印した書類としていくらでも作成することができます。他人の印鑑のイメージでも同様のことができます。したがって、電子署名・電子契約には、電子署名サービスを利用するか、電子証明書を使用することが不可欠です。S/MIMEに利用される電子証明書は、メールに使われるだけでなく、電子署名としも利用できます。例えば、電子契約に必要となる電子署名、議事録などの重要資料の電子署名など、今後、個人個人が電子証明書を持つことが必要になるシーンが増えていくものと思われます。電子証明書をS/MIMEだけの利用と捉えるのではなく、幅広く利用できる電子証明書としてとらえることが大切です。

3. 何がS/MIMEの普及を妨げているのか?
ここでは、S/MIMEの普及を妨げている理由について、コスト面、ユーザー利便性、製品実装面の観点で説明します。

① コスト面
S/MIME用の電子証明書は、メールアドレスごとの購入が必要になります。現在は、だいぶ価格も下がってきており、年間3,000円台で電子証明書を購入することができます。それでも、例えば、年間3,500円とし、従業員数が1,000人とすると、年間で3,500,000円のコストになります。一概にこれを高い・安いということはできませんが、投資対効果の面で考えると、なかなかメリットを出すことは難しいと考えられます。この点は、企業内でS/MIME化を推進しようとする人が直面する壁となります。
そのほか、S/MIME対応のゲートウェイ製品や、S/MIME対応のメール配信サービスの利用を行う場合には、そのための追加費用が発生します。


② ユーザー利便性
S/MIMEを利用するには、基本的にメールクライアントが必要になります。ウエブメールを利用している人は、使用するPCやスマートフォンにメールクライアントをインストールし、設定する必要があります。ウエブメールでS/MIMEを使用できるものもありますが、まだ、あまり使われていませんので、今後の展開次第ということになると思います。
S/MIMEの電子証明書は、個人が自分のPCやスマートフォンに登録・設定する必要があります。メールクライアントで、POP/IMAPの設定を行ったことがある人であれば、さほど難しいことはありませんが、あまり設定等を行ったことのない人には簡単ではないかもしれません。
また、電子証明書には有効期限があります。有効期限が来る前に新たに電子証明書を取得して登録することが必要になります。また、過去のメールを見たときに、付与されている電子証明書が有効期限切れのため無効と表示されてしまいます。過去に一度は読んでいるメール(その時は有効期限内)であるので、問題にはなりませんが、メールを整理するときなどに気になる点ではあります。


③ 製品実装面
メールクライアントとして、OutlookやThunderbirdを使用する必要があります。そのほかのメールクライアントでもS/MIME対応をしているものがありますので、製品を確認してください。GmailもS/MIMEに対応していますが、無料版ではS/MIMEの検証(電子署名検証)が可能ですが、電子証明書を付与することができません。Gmailで電子証明書を利用するには、有料のGoogle Workplaceが必要になります。


以上のように、利用を妨げる内容はいくつかありますが、S/MIMEが普及できていない最大の理由は、自社・自組織に対して直接的なわかりやすいメリットがないからと考えられます。電子証明書は、自分を証明するものであって、その恩恵を受けるのは受信者になります。受信者にとっては、なりすましでないメールが来ていることが証明されているのでメリットは大きいですが、送信者にとっては自己満足ということになってしまいます。これを打破するためには、S/MIMEが社会インフラ化することが必要です。


4. S/MIME及び認証局の概要

S/MIMEの仕組みについてここで簡単に説明します。S/MIMEの仕組みを理解するためには、暗号化の仕組みを理解する必要があります。S/MIMEで用いられる暗号化は非対称鍵暗号化(公開鍵暗号)といわれるもので、村井純教授が、インターネットの三大発明(TCP/IP、ウエブ、公開鍵暗号)と言われた革命的な技術になります。


それでは、上記1で説明したS/MIMEの機能の中で、まず暗号化の観点で非対称鍵暗号化を説明します。非対称鍵暗号化では、2つの鍵(キーペア)を作成します。下の図1では、受信者がこのキーペアを作成し、そのうちの公開鍵を送信者に渡します。送信者は、公開鍵を使って暗号化して送信することで、それを復号できるのはもう1つの鍵の秘密鍵を持っている受信者のみということになります。これで、暗号化通信が成立します。これを行うためには、受信者はあらかじめ公開鍵を送信者に送っておく必要があります。これが、上記「メールの暗号化」で「送信者と受信者が、あらかじめ双方の電子証明書を交換」し、電子証明書に含まれる公開鍵を相手に渡しておくことが必要になると言っている点になります。なお、電子証明書と公開鍵の関係については、後ほどPKIのところで説明しますが、今は、電子証明書の中に公開鍵が含まれるということで理解してください。

図2 非対称鍵暗号化を使った暗号化の仕組み

S/MIMEのもう1つの機能であるなりすまし防止には、以下の図3で示す電子署名の技術が使われます。こちらも非対称鍵暗号化を使用しますが、上記の暗号化とは逆の使い方になります。こちらでは、キーペアを作成するのは送信者になります。送信者がキーペアを作成し、その公開鍵を受信者に渡します。送信者は、秘密鍵を使って暗号化し受信者に送ります。これを復号できるのは公開鍵を持っている受信者になります。したがって、受信者が公開鍵を使って検証できるデータを作り出せるのは秘密鍵を持った送信者のみであることが保証され、送信者が送ったものであることが証明可能になります。これは、私たちが紙の文書に署名するのと同様のことを電子的に実現していることになります。なお、送信者が証明したいのは、そのメールが送信者が送ったものであることですので、公開鍵は誰が入手しても問題ありません。また、図2ではハッシュの仕組みが組み込まれていますが、これは送付するメールそのものが改ざんされていないことを保証するもので、電子署名のもう1つの機能になります。


3 非対称鍵暗号化を使ったなりすまし防止の仕組み

また、S/MIMEには、もう1つ重要な技術が必要になります。それが、PKI(公開鍵暗号基盤)です。暗号化およびなりすまし防止の仕組みは上記の内容になりますが、もう1つ考えなければいけないのが、公開鍵そのものがその公開鍵の持ち主であることを証明しなければならない点です。これを行わないと、悪意のある第三者が、公開鍵の所有者本人になりすまして公開鍵を送付することが可能になってしまいます。そこで、公開鍵そのものがその公開鍵の持ち主であることを証明するために、信頼できる第三者機関である認証局(CA)を利用します。認証局は、公開鍵の所有者の本人性を確認(本人性の証明の方法は認証局によります)し、公開鍵とその所有者を保証する電子証明書を発行します。この電子証明書には、認証局によって署名が付与されるため、改ざんなどが行われることを防ぎます。以下の図3は、IPAが公開している情報になりますが、PKIの動作をうまく表現していますので引用します。

4 PKIによる電子証明書発行の仕組み(引用:https://www.ipa.go.jp/security/pki/031.html)

以上の技術的な仕組みを使ってS/MIMEを構成しているわけですが、S/MIMEを利用すること自体は簡単です。暗号化や電子署名、電子証明書の管理などはメールクライアント(OutlookやThunderbirdなど)がおこなってくれます。メールクライアントで、POP/IMAPの設定を行ったことのある人であれば、S/MIMEは簡単に利用することができます。基本的に、以下のステップでS/MIMEを使うことができます。

① 電子証明書を認証局あるいは認証局の認定を受けた証明書発行事業者から入手

② 電子証明書をメールクライアントに登録

③ メールクライアントで、電子証明書を付与する設定を実施

④ あとは、メールを送信するだけ


さらに暗号化を利用する場合には、以下のステップを行います。

⑤ 電子証明書付きのメールを相手に1回送信します、また、相手から電子証明書付きのメールを1回送信してもらいます。

⑥ メールクライアントで、暗号化メールを送信する設定を行います。


メールクライアントごと(Thunderbird, Outlookなど)の設定方法等については、以下のサイトに記載していますので、こちらも参照してください。

https://sites.google.com/view/smime-manifesto/%E3%83%9B%E3%83%BC%E3%83%A0/smime%E3%81%AE%E8%A8%AD%E5%AE%9A%E6%96%B9%E6%B3%95


続きまして、S/MIMEの電子証明書を発行する認証局について記述します。

認証局には以下の2つの種類があります。


① パブリック認証局
パブリック認証局は、MicrosoftやMozilla、Google、Apple等のブラウザベンダーに認められた認証局です。パブリック認証局が発行する電子証明書は様々なウエブブラウザ、メールクライアントなどが対応しているため、S/MIMEでそのまま使用できます。つまり、メールの受信者が受け取ったメールについている電子証明書が「安全な証明書ではありません」というような警告メッセージが表示されることはありません。
パブリック認証局には有料のものと無料のものがあります。有料と無料の違いは、証明書を発行するときに本人確認が行われるかどうかの違いになります。無料のパブリック認証局の場合、メールアドレスがなりすまされていないことを証明していますが、そのメールアドレス自体が利用者本人のものであるかの証明はできません。有料のパブリック認証局は、メールアドレスが利用者本人のものであることをあらかじめ確認し証明します。したがって、無料のパブリック認証局の電子証明書の場合、たとえば、勝手にGMAILとかにアカウントを作成し、それに電子証明書を付与して送信することができてしまいます。これは、無料のパブリック認証局の電子証明書では意味がないということを言っているのではなく、利用する場合にはメールアドレスが本人のものであるかどうかを受信者が確認することが必要になります。今までにメールのやり取りを行っていて、メールアドレスが本人であることを知っている場合には有効です。また、すでにメールのやり取りを行っている人同士で暗号化メールを利用する場合にも有効です。さらに、無料ですので、まずS/MIMEを使ってみようということに利用することができます。

② プライベート認証局
プライベート認証局は、企業・組織が自社・自組織に認証局を立て電子証明書を発行する仕組みです。ブラウザベンダーに認められた認証局ではないため、ウエブブラウザやメールクライアントなどが対応していないため、その電子証明書を受け取った場合には、「安全な証明書ではありません」というような警告メッセージが表示されることになります。酷い言い方をすると、企業・組織が勝手に自分が正当であることを主張するために勝手に証明書をつけて送っているように見られるため「オレオレ証明書」と呼ばれたりします。プライベート認証局の電子証明書を信頼して利用する場合には、メールクライアントにその電子証明書を登録することで、それ以降は安全な証明書として扱われるようになります。しかしながら、プライベート認証局において個人個人の電子証明書まできちんと管理できているかどうか確証が取れないため、利用にあたっては注意が必要です。やはり、企業・組織内での利用に限定するのが良いと思われます。


次頁に続く...