添付ファイルを開くためのパスワード別送、この方法での運用を義務付けている企業は本当に安全な電子メール環境を実現できているのでしょうか。想像以上に簡単に復元できてしまう「パスワード別送」の落とし穴と、それに替わる安価で安全な方法をご紹介します。
目次
添付ファイルを開くためのパスワード別送に意味はあるのか?
パスワードを別送で通知する運用を義務付けている企業の落とし穴
重要なファイルをメールで送ることが必要になった時、暗号化してパスワードを別のメールで通知するといった運用を行っている企業は少なくありません。企業によっては社員やスタッフなどそこで働く人たちに、このようなルールを義務付けているところもあります。
しかしPCに詳しい人ほど「この運用方法で本当にセキュリティ的に意味があるのか」と疑問を持っている人は少なくありません。事実、ファイルを添付したメールはもちろん、パスワードが記載されたメールを盗聴することは、いまや難しいことではないのです。
攻撃者はパソコンから送信されたメールのパケットを同じ通信経路上にアクセスすることによって簡単に取得することができ、それを復元すればメールの内容をいとも簡単に盗み見することができてしまいます。情報が盗まれないために行っているこの運用方法、継続するなら「これが万全の盗聴防止対策ではない」と理解した上で、パスワードの別送を続ける必要があるのです。
パスワードをメールで送る際のビジネスマナー、それだけで本当にセキュリティは守られているのか?
大事なデータをメールに添付して送るという行為は、最近のビジネスシーンではもはや当たり前になったやりとりのひとつです。メールにデータを添付する時、通常の電子メールと違って、送り合う際はデータを圧縮したり、ファイルの名前を統一したり、送り方や送達確認の方法など、そこには企業ごとに注意しなければならないルールがたくさん存在しています。
送り手の基本的なマナーとしては、
- 宛先をよく確認しておくこと。誤送信してしまった時には大問題に発展してしまいます。
- メールのタイトルに「パスワード」などと記載しない。これは新入社員によくありがちなミスで、良かれと思いタイトルに「パスワード」と記載してしまうことが時々起こります。どちらもやってしまったとすれば、攻撃者に自ら「盗んで下さい」と情報を渡しているようなものなのです。
この2つをクリアした後、次によく社内周知されているのが「添付ファイルとパスワードを別々にメールする」という運用方法です。形式上添付ファイルとパスワードを分けて送ることがよいビジネスマナーとされていますが、これだけではセキュリティ強度が万全ではありません。
フリーソフトでも復元が可能な程「パスワード別送」は危険な行為
フリーソフトですら復元は可能
ネットワークを盗聴できる攻撃者がどのような方法で暗号化ファイルを復元するのか、その例をご紹介します。まず攻撃者がメールを盗もうとする場所はどこか、それはパソコンからメールサーバに送信したメールのパケット通信経路上です。攻撃者は同通信経路上でパケットをキャプチャーし暗号化ファイルとパスワードを入手します。
パケットのキャプチャーには有料ソフトやフリーソフトが使用可能です。有料ソフトだと収集したパケットをSMTPやPOPなどのプロトコルごとに整理する機能がついていることもあるため、探す手間を一気に短縮することができてしまいます。
また有料ソフトには添付ファイルのあるメールだけを特定のフォルダに自動的に保存させる機能もついているため、添付ファイルとパスワードの両方が簡単に入手できてしまうのです。しかし有料ソフトのため、簡単に導入することが難しいといえます。
パスワードを含むメールを見つけることは難しくない
とある無料ソフトでは、SMTPなど特定のプロトコルに限ってならフィルター機能が使用可能です。その後添付ファイルを探すのにかなりの手間を要するものの、「IMF」というプロトコルでフィルターし、その結果をeml形式のファイルで保存すれば、一般的なメールソフトでもメールの本文や添付ファイルの内容を確認することができてしまいます。
フリーソフトを使用しての盗聴は手間がかかるものの、時間をかけて根気よく探せば、添付ファイルとパスワードの両方が入手可能なのです。
「欧米」と「日本の政府関係の重要な機関」ではメールでパスワードを送付しない
メールでパスワード送付する行為、欧米ではまったく使われていなかった
「添付ファイルがパスワードロックされたメールのあとに、パスワードだけが記載されたメールが届く。」これは多くの日本企業が採用しているメールのセキュリティガイドラインなのですが、実は「完全なガラパゴスルール」だったのです。なぜこのようなルールが日本では当たり前になってしまったのでしょうか。
日本国内の認定制度である「プライバシーマーク」は2010年の書類審査改定で次のような内容を追加しました。
「個人情報を含む添付ファイルを取扱う際に、セキュリティ対策(データの暗号化、パスワード設定など)の措置を講じること」。
引用元:JISAにおけるプライバシーマーク審査項目の一部改訂について
URL : http://www.jisa.or.jp/service/privacy/tabid/831/Default.aspx?itemid=31
また国際基準であるISMS(情報セキュリティマネジメントシステムISO/IEC 27001)からも同じように情報保護が指示されました。
SIベンダーはこれらの指示によって何らかの対策を講じる必要が発生したのです。この時「パスワードを別送で通知する」というやり方は、既存システムに手を加えることなく運用を追加できた、最も導入が簡単な方法だったのではという見方が多いのです。
ではなぜ欧米では採用されていないのでしょうか。パスワード保護されたZIPファイルは8桁のランダムな英数字の組み合わせであっても、最近のPCでは10時間程度あれば解析が可能です。暗号強度を高めたZIPファイルにすれば、Windowsで対応できてもMACでは開けないなど、問題が発生します。面倒臭いことが苦手な欧米人にとって、セキュリティ強度の低いこの運用方法は当たり前のように採用されませんでした。
政府関係の重要な機関では電子メールでパスワードを送信しない
内閣官房情報セキュリティセンタでは「庁舎内におけるクライアントPC利用手順」として、以下の記載があります。
「行政事務従事者は、保護に用いたパスワードについては、あらかじめ受信者と合意した文字列を用いるかあるいは、電子メールで送信せずに電話などの別手段を用いて伝達すること。」
引用元:庁舎内におけるクライアントPC利用手順 電子メール編
URL : http://www.nisc.go.jp/active/general/pdf/dm5-02-061_sample.pdf
国の重要な情報をやりとりする機関では、電子メールでパスワードを送信していません。
だから必要な電子証明書
安価で安全、改ざんを防止する電子証明書の位置づけ
図:代表的な認証方法と各認証方法のポジション
電子メールでパスワードを送信する運用をやめるとなれば、一体どんな方法を代替えすればいいのか。それは、安価で安全、改ざんを防止できる電子証明書が便利です。電子証明書は、認証局の審査を通過したもののみが発行される証明書で、メールにこの証明書が付加されていれば「安全」という意味になります。毎度添付ファイルを暗号化したりメールでパスワード送付したりしなくても「なりすまし」や「改ざん」によるトラブルから会社を守ることができます。
だからS/MIMEで安全な電子メール環境をつくる
電子証明書の世界標準といえるものに「S/MIME(Secure/Multipurpose Internet Mail Extensions)」があります。
S/MIMEは公開鍵(Public Key)と秘密鍵(Private Key)と呼ばれる2種類の鍵を使って暗号化と署名を行います。
メールの送り主は受け取り主の公開鍵を使って暗号化、受け取り主は自分の秘密鍵で復号します。さらに送り主は自分の秘密鍵で署名し、受け取り主は送り主の公開鍵で署名の正しさを検証します。メールでやりとりするのは「公開鍵」だけなので、同じ通信経路上に攻撃者が侵入しパケットを入手したとしても「秘密鍵」がないためメールの内容を盗み読むことができないのです。
S/MIMEを導入し安全な電子メール環境を実現しよう
今やビジネスには欠かせないツールとなった電子メール。この重要なインフラをS/MIMEで整備し第三者による「盗聴」や「なりすまし」から攻撃されない環境を実現しておこう
現時点ではまだ多くの企業で当たり前の運用になっている「パスワード別送」、この方法は先に述べたように第三者による「盗聴」や「なりすまし」の危険が潜んでいます。「何かあってからでは遅い」大切な会社をきちんと守り、できるだけ長く安定して継続させるためには、電子証明書、S/MIMEの導入をおすすめします。メールという重要なインフラを整備し、第三者による「盗聴」や「なりすまし」から攻撃されない環境を実現しておきましょう。