iCloudのセキュリティとプライバシーに関しては、Appleがマスター復号鍵を保有している。

iCloudのセキュリティとプライバシーに関しては、Appleがマスター復号鍵を保有している。

テック

iCloud のデータはハッカーから比較的安全ですが、Apple はマスターキーを保有しています…

Arsは最近、AppleのiCloudサービスに組み込まれているセキュリティの仕組みを詳しく調査しようと試みました。iCloudはAppleがデータとプライバシーの保護に使用していると主張する業界のベストプラクティスを採用しているとほぼ確信しましたが、ユーザーの情報が詮索好きな目から完全に保護されているわけではないことを警告しました。問題の核心は、AppleがiCloudに同期されたデータをいつでも確認でき、場合によってはその情報を司法当局と共有する可能性があるという事実です。

iCloudのセキュリティと暗号化モデルが及ぼす影響、そしてiCloudのようなますます普及しているクラウドサービスに保存されているユーザーデータのセキュリティとプライバシーを最大限に高めるベストプラクティスを理解するために、複数の情報源に問い合わせました。つまり、Appleは、権限のない第三者やハッカーによるユーザーデータへのアクセスを防ぐための対策を講じています。しかしながら、iCloudは、より厳格なセキュリティ要件が求められる企業ユーザーや、当局によるデータアクセスを懸念するユーザーには推奨されません。

Appleは(暗号化)鍵を保有している

当初の調査で指摘したように、AppleはiCloudサーバーに保存されているすべてのデータを復号してアクセスできる可能性があります。これには、連絡先、メモ、暗号化されていないメール、アプリケーションの設定、Safariのブックマーク、カレンダー、リマインダーなどが含まれます。

これは最近、Arsの取材に応じた情報筋によって確認され、セキュリティ研究者でフォレンジックデータ分析の専門家であるジョナサン・ズジアルスキー氏もこれに同意した。「iCloudの利用規約は、AppleがiCloudに関してどのような権限を持っているかをかなり明確に示しており、Appleがあらゆるコンテンツを閲覧できることを示唆しています」とズジアルスキー氏はArsに語った。

「iCloudデータが完全に暗号化されていれば、コンテンツを審査したり、法執行機関にコンテンツを提供したり、DMCA違反を特定したりすることはできないだろう」とZdziarski氏はArsに語った。

Securosis の CEO である Rich Mogull 氏は、iCloud の暗号化モデルによって Apple にこのアクセス権限が与えられていることに同意した。

「iCloudのデータは転送時にのみ暗号化されており、データ自体はユーザーごとに暗号化されていません」とモグル氏はArsに語った。「Appleはドライブ上のデータを暗号化するかもしれませんが、その場合は鍵が必要になります。」

つまり、Appleが提供する多様なサービスを提供するために、Appleはユーザーの暗号化データの暗号鍵を保有している必要があるのです。「Webページで何かにアクセスできるということは、Webサーバーが鍵を保有しているということです」とMogull氏は説明します。「つまり、Appleは少なくともブラウザに表示されるiCloud関連のあらゆる情報にアクセスできるということです。これはDropbox、box.net、そしてほぼすべてのサービスに当てはまります。ブラウザで表示できるものなら、サーバー上でも確認できます。iCloudのデータはユーザーが定義した鍵で暗号化されているのではなく、Appleが定義・管理する鍵で保護されているのです。」

それでも、クラウドセキュリティ企業Echoworxの製品担当バイスプレジデント、ロビー・グルリ氏は、Appleは業界全体で採用されているベストプラクティスに従っていると指摘した。「iCloudのような広く公開されているサービスに関しては、Appleはユーザーのデータとプライバシーを保護するために適切な措置を講じています」とグルリ氏はArsに語った。「例えば、データはSSLを使用して送信され、ディスク上のデータは128ビットキーで暗号化され、Appleは開発者による個別のUDIDの使用を禁止しています。」

「しかし、データが暗号化されているからといって、必ずしも安全であるとは限りません」とグルリ氏は述べた。「対称暗号化システムには、必ずバックドアが存在します。たとえ可能性は低くても、不正な従業員がマスターキーを使ってデータを復号化し、アクセスする可能性は常に存在します。」

「ベストプラクティス」をより良くする

Appleはユーザーのプライバシーとデータセキュリティを非常に重視していると主張しており、Gulri氏が言及するような不正アクセスを防ぐためのポリシーを同社が整備していることは以前にもお伝えしました。しかしGulri氏は、ユーザーのプライバシーとセキュリティを最大限に高めるために、クラウドストレージプロバイダーとモバイルデバイスベンダーの両方が採用すべきベストプラクティスがいくつかあると考えています。

まず、クラウドサービスは非対称公開鍵暗号を採用すべきです。「非対称暗号では、各ユーザーのプライバシーと個人情報がより適切に保護されます」とグルリ氏は述べました。これは、サーバーに送信する前にデータを暗号化するために「公開」鍵を使用し、サーバーから取得したデータを復号するために別の「秘密」鍵を使用するためです。エンドユーザー以外は誰もその秘密鍵にアクセスできないと仮定すると、ユーザー以外、つまりApple、Google、政府、ハッカーでさえも、データを復号して見ることはできません。

さらに、Gulri氏は、クラウドサービスの暗号化チェーンを信頼できる第三者機関によって定期的に監査・検証することを推奨しています。暗号化の強度はチェーン内の最も弱いリンクの強度に左右されるため、第三者機関による監査によって弱点を特定し、修正することができます。さらに、監査によって暗号化プロセスが有効かつ効果的であることも検証できます。

最後に、モバイルデバイスベンダーは公開鍵認証情報の取り扱いを改善する必要があります。例えば、iPhoneのメールはS/MIMEを使用して暗号化された会話を送受信できます。この方法で送信されたメールは署名され、信頼できる送信者からのものであることが検証されます。しかし、S/MIMEを使用するために必要な公開鍵と秘密鍵のインストールと管理は、決して単純でも分かりやすいものでもありません。

「これはあらゆるモバイルデバイスに共通する大きな問題です」とグルリ氏はArsに語った。「これまで、認証局から認証情報を安全かつエンドユーザーにとって透過的な方法で無線経由でプッシュする方法はありませんでした。」一度インストールしてしまうと、様々なサービス間で認証情報を活用する簡単な方法も存在しない。

言い換えれば、非対称暗号化が誰にとっても簡単で使いやすいものなら、誰もがそれを使うはずだ。「現実には、Appleはセキュリティを含め、何よりも使いやすさを重視しています」とグルリ氏は述べた。「現状では、PKIは一般ユーザーにとってアクセスしにくいものなのです。」

しかし、この問題は一般ユーザーだけに影響を及ぼすものではありません。AppleはiCloudサーバーに保存されているあらゆる情報を復号してアクセスできるため、企業ユーザーは機密性の高い企業データにアクセスされたり、第三者に引き渡されたりするリスクが高まります。様々な法的要件や企業ポリシーにより、企業ユーザーはiCloudを使用すべきではありません。私たちが話を聞いたセキュリティ専門家全員が、これは賢明な選択だと同意し、少なくとも1人の情報筋は、Apple自身も企業ユーザーに同様の推奨を行っていると示唆しました。

例えば、企業ユーザーはiCloudをExchangeに置き換えることができますが、その場合、メール、連絡先、カレンダーしか利用できません。多くの企業ユーザーはiPhone(またはその他のスマートフォン)を仕事だけでなくプライベートにも使用しており、iOSにはブックマークなどの他のデータを、ユーザーまたは雇用主が提供するプライベートサーバーを介して同期する手段が全くありません。

ある種の妥協策として、グルリ氏はiCloudを、Appleがアクセスしても問題ない特定のデータのみを扱うように設定することを推奨しています。「私はiPhoneとiPadを愛用しており、データもiCloudに保存しています」と彼は言います。「iCloudに保存されているデータが気になる場合は、デフォルト設定を変更できます。クラウドに保存したくないものはオフにしましょう。個人的には、写真と、曲やアプリなどのiTunesコンテンツのみを同期しています。」

結局のところ、iCloudのセキュリティは個々のユーザーとAppleの間の信頼関係にかかっています。業界の専門家も認めているように、Appleは第三者によるユーザーデータへの不正アクセスを防ぐために様々な予防措置を講じていますが、それらの予防措置はApple自身からユーザーのデータを保護するものではありません。それ以上の安心感を求める場合、あるいは単にそうしたい場合、不要なiCloud機能はすべて無効にしてください。将来的には、モバイルデバイスベンダーやクラウドサービスプロバイダーが、ユーザーがアクセス可能な非対称暗号化をサポートするインフラストラクチャを構築できるようになるでしょうが、それはまだ先のことです。

明日は、より強力な暗号化オプションを提供するクラウドストレージプロバイダーをレビューしますので、どうぞお楽しみに。iCloudの代替ではありませんが、それでも優れていると感じるユーザーもいるかもしれません。

更新:Appleが法執行機関を支援するためにiPhoneのPIN/パスコードにバックドアを設けているかどうかに関する新しい記事を掲載しました。ぜひご覧ください!

クリス・フォレスマンの写真

クリスは Ars Technica のアソシエイトライターであり、過去 5 年間、Apple、スマートフォン、デジタル写真、特許訴訟などのトピックについて執筆してきました。

88件のコメント

  1. 最も読まれている記事の最初の記事のリスト画像:イーロン・マスクは、アップルと携帯電話会社にスターリンクのライバルを選んだことを後悔させようとしている