以下は、米国のNational Network To End Domestic Violenceのウエッブに掲載された記事の翻訳です。
ジェンダーに基づく暴力のサバイバーを支援プログラムのための暗号化の基本
暗号化は、不正なアクセスや 不本意なアクセスから情報を保護するのに役立つ。暗号化のオプションは、ほとんどのスマートデバイスやオンラインプラットフォームで利用可能だ。
被害者サービスプログラムは、可能な限りデータ、通信、ウェブサイトを保護するために暗号化を使用すべきである。サバイバー自身も、自身のデバイスや通信を保護するために暗号化を利用することができる。この配布資料では、暗号化とは何か、そしてサバイバーや被害者支援サービスの提供者が機密性の高い通信を保護するために暗号化をどのように利用できるかについて概説する。
暗号化とは何か?
暗号化は、許可された人々だけが閲覧できるようにデータを保護する。簡単に言えば、暗号化はデータをスクランブルし、正しい電子鍵を持つ者だけが解読できるようにする。元のコンテンツは、インターネット経由でコンピュータが送信するメッセージやその他の情報である。暗号化されたコンテンツを読むには、閲覧権限を証明する復号鍵が必要だ。この鍵はパスワード形式やその他の形式で存在する。ユーザーにとっては単純な操作であり、暗号化テクノロジーの詳細を理解する必要はない。WhatsAppメッセージを送ったことがあるか、モバイルバンキングアプリを使ったことがあるなら、あなたは暗号化を利用している。
用途に応じて様々な種類の暗号化が存在する。コンピュータに保存された情報を保護するタイプもあれば、異なるコンピュータ間でやり取りされる情報を保護するタイプもある。製品やサービスが「暗号化されている」と謳っていても、あなたのニーズに合った適切な暗号化方式を採用していない可能性がある。
プログラムにとって暗号化が重要な理由
暗号化は機密保持のために重要だ。サバイバーの個人情報を暗号化せずに保存することはリスクを生む。同様に、サバイバーの個人情報を含むメッセージを暗号化せずに送信することもリスクだ。どちらの場合も、組織外の第三者がその情報を入手する可能性がある。暗号化はサバイバー情報の漏洩を完全に防ぐわけではない。しかしリスクを低減するために必要だ。
サバイバーにとって暗号化が重要な理由
安全な通信
暗号化により、サバイバーは戦略的かつ安全にテクノロジーを利用できる。サバイバーはテクノロジーを使って計画を立て、証拠を保管・送信し、支援を求めることができる。これらの行為を安全に行うには、通信の盗聴を防ぐ必要がある。つまり、安全なオンライン通信チャネルへのアクセスが必要だ。ファイル保存、メール送信、Wi-Fi接続など、暗号化を提供するツールへのアクセスが必要なのである。ただし、暗号化は重要なセキュリティを提供できるものの、安全な通信を求めるサバイバーにとって完全な解決策ではない点に留意する必要がある。例えば、加害者がサバイバーにパスワードを強制的に開示させたり、サバイバーのデバイスにストーカーウェアを仕掛けたりすることを防ぐことはできない。また、加害者が物理的にデバイスにアクセスでき、サバイバーがログインしている状態であれば、その使用状況を監視することも阻止できない。暗号化は、サバイバーの技術的安全対策ツールボックスにおける数ある有用な手段の一つに過ぎない。
データ漏洩からの保護
データ漏洩とは、許可なく個人情報が第三者にアクセスされる事態を指す。サバイバーを含むほぼ全ての人が、何らかの形でデータ漏洩の影響を受けたことがある。データ漏洩は頻発しており、サバイバーに多くのリスクをもたらす。ストーカーや加害者は、この情報をオンラインで入手したり、データブローカーから購入したりしてサバイバーの居場所を特定する可能性がある。彼らや第三者が機密情報を利用してサバイバーの身元を盗むこともできる。データが暗号化されている場合の漏洩では、不正アクセス者は復号鍵なしでは情報を読み取ったりアクセスしたりできない。暗号化は、漏洩による危害を軽減する重要な手段である。
サービスプロバイダーは暗号化をどう活用すべきか?
被害者サービスプログラムの機密保持要件は厳格である。プログラムは、サバイバー本人からの書面による十分な説明をした上で期限付きの指示がない限り、個人識別情報(PII)を共有してはならない。サバイバーのPIIは技術的な盗聴やデータ侵害によって漏洩する可能性があるため、プログラムは技術的な予防策を講じる必要がある。技術を選択・導入する際には、最も安全な選択肢を検討すべきだ。データベース選定に関する詳細はデータベース選定リソースを参照のこと。暗号化のベストプラクティスは以下の通りである。
クライアントサイド暗号化、ゼロ知識暗号化、ノー知識暗号化
機密保持のベストプラクティスとして、サバイバーのPIIはクライアントサイド、ゼロ知識、またはノー知識暗号化と呼ばれる形式でデータベースやファイル共有システムに保存すべきだ。これらの用語は、許可された人々(つまり組織内の関係者)以外が情報にアクセスできないように設計された暗号化を指す。クラウドベースの場合、サービスを提供するテクノロジー企業でさえアクセスできない。これにより複数のリスクから守られる。
- テクノロジー企業に勤務または契約している虐待者やストーカー(またはその知人)が、企業リソースへのアクセス権を悪用してサバイバーのデータを取得する。
- 企業のサーバーがハッキングされデータが公開された結果、サバイバーのPIIがオンライン上で一般に公開される。
- サバイバーが同意していないにもかかわらず、テクノロジー企業がデータベースからサバイバー情報を法執行機関や政府機関と共有するケース。これはテクノロジー企業の判断による場合もあれば、有効な裁判所命令などの法的手続きへの対応として行われる場合もある。
データベース企業が暗号化を使用しているが、同時にデータの復号鍵も保持している場合、これをサービスサイドまたはサーバーサイド暗号化と呼ぶ。これは企業が依然としてデータにアクセスできることを意味する。裁判所や法執行機関から命令を受けた場合、被害者の意思に反してデータを提供することもあり得る。連邦法は助成金受給者に対し、不注意による情報漏洩を防ぐための合理的な措置を義務付けている。この要件を満たす最善策は、自組織のみが保存されたサバイバーデータにアクセス可能な製品を使用することだ。サーバーサイド暗号化はほとんどのサービスでデフォルト設定となっている。ベンダーが製品やサービスがクライアントサイド/ゼロ知識暗号化を提供 し てい ると明言しない限り、ベンダーはおそらくあなたのデータを 読み取ることが可能だ。ベンダーは、被害者支援サービス提供者の守秘義務要件に精通していない可能性がある。他の分野よりも厳格な場合が多いためだ。テクノロジー企業にサバイバーの個人識別情報(PII)を保管させる場合、クライアントサイド暗号化を目標とし、ベンダーに具体的に確認すべきである。
エンド・ツー・エンド暗号化
もう一つの用語としてエンド・ツー・エンド暗号化(E2EE)がある。E2EEでは、データは移動の全段階で暗号化される。例えば、E2EE対応の暗号化メッセージアプリで送信した場合、メッセージは端末上で暗号化される。その後、テクノロジー企業のサーバーへ送信中、サーバー経由で受信者端末へ送信中、そして受信者端末上で復号されるまで、常に暗号化された状態が維持される。これは保護されたトンネルのようなものだ。E2EEはデータが通信中(例えば送信デバイスと受信デバイス間)にある際に保護する。クライアントサイド暗号化や「保存時」のデータのみに適用される暗号化は、クラウドプロバイダーのサーバー内にデータが存在する間のみ保護し、通信中は保護しない。
E2EEとクライアントサイド暗号化は競合関係にない。それぞれ異なる目的を果たすため、両方を備えたソリューションを選ぶべきだ。
HTTPSとあなたのウェブサイト
インターネットを閲覧する際、ウェブサイトのアドレス(URL)の先頭に「http」や「https」が表示されているのを見たことがあるだろう。「HTTP」はHypertext Transfer Protocol(ハイパーテキスト転送プロトコル)の略称だ。「プロトコル」とは共通の合意された手順の集合であり、HTTPプロトコルはワールドワイドウェブ上のネットワーク通信を構造化するために用いられる。HTTPSはHTTPの安全なバリアントだ。HTTPとは異なり、インターネット通信を暗号化する。現在ほとんどのウェブサイトではデフォルトでHTTPSが使用されている。
HTTPSによる暗号化は、サバイバーや組織のウェブサイトを訪問するあらゆる人(あなた自身を含む)の機密性とプライバシー保護に重要だ。詳細やHTTPSの仕組みについてはWi-Fiの安全性とプライバシーに関する資料(日本語訳)を参照するとよい。もしあなたのウェブサイトがHTTPSを使用していない場合、訪問者のブラウザを私たちのウェブサイトから別のデバイスへリダイレクトする可能性がある。リダイレクトされた当人はその事実を知らない。HTTPSはウェブセキュリティにおいて極めて重要であり、被害者支援組織は自サイトにこれを導入すべきだ。大半のブラウザはHTTPS非対応サイトへのアクセス時にセキュリティ警告を表示し、一部の検索エンジンはそうしたサイトの検索順位を低下させる。これにより被害者が検索で私たちのウェブサイトを見つける可能性が低くなる。
あなたのウェブサイトがHTTPSをサポートしているかどうかは、サイトにアクセスしてURL全体を調べて確認できる。「s」がない場合、Google ではウェブサイトでHTTPSを使用可能にするガイドを提供している。
あなたのサイトがHTTPSの使用をサポートしていることを確認することは重要な第一歩だが、取るべき唯一の対策ではない。HTTPSとHTTPの違いを理解することは、サバイバーの責任であってはならない。あなたのウェブサイトは他のウェブサイト上でリソースとして掲載されている可能性がある。それらのウェブサイトはHTTPSではなくHTTPリンクを掲載しているかもしれない。他のセキュリティ対策がなければ、サイバー攻撃者はユーザーに気づかれずに、あなたのサイトへの接続をHTTPSからHTTPへダウングレードできる。したがって、HTTPSは単にサポートされているだけでなく、あなたのウェブサイト上でデフォルトであるべきだ。ユーザーが古いHTTPリンクをクリックした場合でも、あなたのサイトへの接続はHTTPSであるべきだ。これを実現するにはHTTP Strict Transport Security(HSTS)を使用する。IT担当者やサービスプロバイダーは米国最高情報責任者評議会(US Chief Information Officers Council)のウェブサイトで手順を確認できる。同サイトでは代替手段より安全な理由も説明されている。
安全なウェブサイト設計には暗号化以外にも多くの要素がある。詳細については私たちのサバイバーの安全とプライバシーを強化するウェブサイト設計に関するリソースを参照されたい。
注意:HTTPSは他の「ローテク」な盗聴リスクを防げない。誰かがデバイスに物理的にアクセスしたり、ストーカーウェアをインストールしたり、サバイバーのアカウントやあなたのブラウザのパスワードを入手したりすれば、オンラインでの行動を依然として監視できる。
暗号化は手段の1つであり、完全なセキュリティや機密保持の解決策ではない
暗号化は多くの側面を持ち、サバイバーの機密保持とプライバシーを守るための必須ツールでもある。しかし、暗号化はセキュリティや機密性の完全な解決策ではない。支援者やスタッフは依然として機密保持の実践に関する訓練が必要だ。どの情報が機密かを知り、メーリングリストや内部メッセージシステムといった日常的なテクノロジーを機密を破らずに使う方法を理解しなければならない。暗号化以外の重要なセキュリティ対策には以下が含まれる(ただしこれらに限定されない)。
- 適切なパスワード管理。これは組織スタッフにとってもサバイバーにとっても同様に重要だ。
- 適切なデータアクセス権限の確保。各個人は業務に必要な情報のみにアクセスできるようにする。これにより、スタッフのアカウントがハッキングされても、そのアカウントを通じてハッカーが引き起こせる被害は限定される。
- ITスタッフまたは契約業者による、OWASPトップ10を考慮したウェブサイト実装。これはウェブアプリケーションにおける最も一般的なセキュリティ上の欠陥をまとめた年間リストである。
- プログラムのデバイス、ネットワーク、ウェブサイトにファイアウォールを導入する。これにより送受信されるネットワークトラフィックをフィルタリングする。
- 誰がサバイバーのどの情報を把握してよいかについて、常にサバイバーの明確な指示に従う。支援者がサバイバーの同意なしに、プログラム外の第三者と情報を共有することを決定することは決して許されない。被害者支援サービス提供者の守秘義務については、守秘義務ツールキットを参照のこと。
英語版PDF
©2024 全国家内暴力撲滅ネットワーク、セーフティネットプロジェクト。 米国司法省女性暴力防止局(DOJ-OVW)助成金 #15JOVW-23-GK-05144-MUMU による支援。 記載された意見、調査結果、結論または提言は著者のものであり、必ずしも米国司法省の見解を代表するものではない。
クイック退出
ここをクリック。このウェブサイトを訪問したことを他人に知られることを心配している場合。
プライバシーポリシー
このプライバシーポリシーは、当ウェブサイト訪問時に私たちが収集する情報/データ、その共有・利用方法、および利用者の権利について説明する。
ホーム RSS© 2025 全国家内暴力撲滅ネットワーク、セーフティネットプロジェクト
https://www.techsafety.org/encryption-basics-for-programs