セキュア通信
[Wikipedia|▼Menu]
□記事を途中から表示しています
[最初から表示]

反対に、別の場合には安全性がない接続で故意に企業と家庭が探されることがあるが、それは違法に、匿名性を有してのインターネット使用のためか、あるいは単に自由な帯域を得るためである[6]
より安全な通信を提供するプログラム

Skype - インターネットを通しての安全な声であり、安全な会話である。128ビットAES(256ビットが、標準である)と1024ビットの非対称プロトコルを最初のの交換に使用するが、これはアメリカ国立標準技術研究所によれば比較的弱いと考えられている[注 2]。独自の製品である。2004年の記事はSkypeが比較的弱い暗号化の仕組みを持つと示唆したが、 以後の分析の促進による結果と2005年のDEF CON(英語版)で公開されたリバースエンジニアリングの両方とも Skypeは効果的に暗号化を使用しているとの結論を出した。批判はその独自のブラックボックス技法、比較的短い(1536ビット)鍵、利用者側のスーパーノード(Skypeが利用している技術)による過度の帯域幅使用、及び他のコンピュータが「Skypeを話す」ことができるという過度の信頼に集中している。バックドアに関する情報としては、2013年エドワード・スノーデンが、アメリカ国家安全保障局(NSA)のPRISMに協力していると指摘している。NSAに対しては、暗号化前の平文に接続出来るように便宜を図っているという[7](en:Skype securityも参照)。

Zfone(en) はPGPの生みの親であるフィル・ジマーマンによるインターネットでの「安全な声」を実現するオープンソースのプログラムである。2006年4月現在、公開前のベータテスト中である。

pbxnsipは、声の通信情報を暗号化するためにTLSとSRTP(en)を使うSIPに基づくPBXである。他の独自商品のプロトコルとは対照的に、独立ベンダーからの装置が使われることができるように、プロトコルは公開されている。暗号化は、管理インターフェースとともにインスタントメッセージプレゼンス情報の中継を含んでいる。

安全なIRCとウェブチャット - ある種のIRCクライアントとシステムは、SSL/TLSのようなセキュリティを使う。これは標準化されてはいない。同様に、ヤフーメッセンジャのようないくつかのウェブチャットクライアントは、彼らのウェブベースのプログラムでセキュア通信を利用している。繰り返すがこれらの安全性は検証されておらず、その通信はクライアントへの出入りの他は保証されていないようである。

トリリアン - 安全なIM機能を提供するが、容易に「中間者」による攻撃を可能にする鍵交換に弱点があるようである。独自の製品であり、バックドアに関する情報はない。

“Off-the-Record Messaging(en)” はPerfect forward secrecy (PFS)とともにエンド・トゥ・エンドで利用される暗号化と認証をインスタントメッセージに加えるプラグインである。それは別個のプロトコルではなく、大部分のそれぞれのIMプロトコルの下で機能する。

WASTE(en) - #匿名のインターネットにおいて、かなり強力なエンド・トゥ・エンドの暗号化を行うオープンソースの安全なインスタントメッセージである。

安全な電子メール - 「Hushmail」のようないくつかの電子メールのネットワークは、暗号化と匿名の通信のどちらかもしくは両方を提供するようになっている。その中では、平文の伝送を防ぎ、送り手と受取り手を隠すために、利用者自身のコンピュータの認証と暗号化が行われる。Mixminion(英語版)は、前述のTorとCrowds(英語版)の働きと同様に、匿名化する媒介のネットワークを利用することで高いレベルの匿名性を提供する。

CryptoHeaven - 安全な電子メール、安全なインスタントメッセージング、安全なファイル記憶と共有。AES標準によるエンド・トゥ・エンドの暗号化を提供する。クライアントソースコードJava言語であり、一般公開されている。

関連項目
一般的な背景

コンピュータセキュリティ

日和見暗号化

監視社会

セキュア・メッセージング(en)

ソフトウェア選定と比較

VoIPソフトウェアの比較(en


インスタント・メッセージング・クライアントの比較(en)

匿名のP2P(en)

その他

Freenet

Hepting vs. AT&T(en)(電子フロンティア財団によって起された2006年の訴訟で、AT&TNSAにそのクライアントのインターネットとVoIP通信の全部を盗聴する許可を出したと訴えられた。)★

en:NSA warrantless surveillance controversy

en:Kish cypher

脚注[脚注の使い方]
注釈^ 概略図はアメリカ合衆国特許第 613,809号に示され、"回転式コヒーラ検波器"を説明している。
^ アメリカ国立標準技術研究所の2005年からの提言は暗号方式の評価において1024ビットの非対称暗号方式は最も低い標準とし、 2006年から2010年頃にかけて技術的に弱い、もしくは破られうるものとして分類されるとの予測をしている。

出典^ a b ジェームズ・F・クロセ、キース・W・ロス『インターネット技術のすべて』(岡田博美監訳他、ピアソン・エデュケーション、2003年)538-540頁 ISBN 4-89471-494-9
^ Sasaki, Makoto. “セキュア通信とは|「分かりそう」で「分からない」でも「分かった」気になれるIT用語辞典”. wa3.i-3-i.info. 2019年7月29日閲覧。
^ What are the requirements for Secure communication?..Secure Messaging FAQ v1 1.pdf page 3 of 6
^ We define secure communication to require message integrity, confidentiality, authentication and non-repudiation. ⇒'Design and Validation of a General Security Model with the Alloy Analyzer' page 38
^Open Wi-Fi proves no defence in child porn case 。The Register
^'Extortionist' turns Wi-Fi thief to cover tracks 。The Register
^ Microsoft handed the NSA access to encrypted messages - "Guardian"Friday 12 July 2013

関連項目

SIGSALY

コードトーカー

外部リンク

X. Y. Wang, S. Chen and S. Jajodia “Tracking Anonymous Peer-to-Peer VoIP Calls on the Internet”. In Proceedings of the 12th ACM Conference on Computer Communications Security (CCS 2005), November 2005.
- ウェイバックマシン(2009年2月25日アーカイブ分)

記事の検索
おまかせリスト
▼オプションを表示
ブックマーク登録
mixiチェック!
Twitterに投稿
オプション/リンク一覧
話題のニュース
列車運行情報
暇つぶしWikipedia

Size:34 KB
出典: フリー百科事典『ウィキペディア(Wikipedia)
担当:undef