メッセージングアプリケーションは、私たちが毎日使用している最も重要なアプリケーションの1つです。世界中の家族や友人と連絡を取り合ったり、同僚に連絡したり、ビジネスを運営したりする場合でも、WhatsApp、iMessage、Skype、Facebook Messengerなどのメッセージングアプリは日常のコミュニケーションで重要な役割を果たします。
たとえば、個人の写真、ビジネス秘密、メッセージングアプリの法的文書、間違った人々に公開したくない情報など。しかし、すべての機密メッセージと機密情報を保護するために、メッセージングアプリをどこまで信頼できますか?
以下は、お気に入りのメッセージングアプリが提供するセキュリティレベルを評価するのに役立ついくつかのガイドラインです。
暗号化に関するいくつかの単語
もちろん、すべてのメッセージングプラットフォームはデータを暗号化する を公言しています。暗号化では、数式を使用して移行中のデータをスクランブルし、盗聴者がメッセージを読み取れないようにします。
適切な暗号化により、メッセージの送信者と受信者のみがその内容を認識できるようになります。ただし、すべての種類の暗号化が同等になっているわけではありません。
最も安全なメッセージングアプリは、エンドツーエンド暗号化(E2EE) を提供するアプリです。 E2EEappsは、ユーザーのデバイスにのみ復号化キーを保存します。 E2EEは、盗聴者からあなたの通信を保護するだけでなく、アプリケーションをホストする会社があなたのメッセージを読めないようにします。これは、メッセージが3文字の機関によるデータ侵害や侵入的な令状から保護されることも意味します。
より多くのメッセージングアプリケーションがエンドツーエンドの暗号化を提供しています。 SignalはE2EEをサポートする最初のプラットフォームの1つでした。近年、他のアプリケーションがSignalの暗号化プロトコルを採用するか、独自のE2EEテクノロジーを開発しました。例には、WhatsApp、Wickrand iMessageが含まれます。
Facebook MessengerとTelegramもE2EEメッセージングをサポートしていますが、デフォルトでは有効になっていないため、セキュリティが低下します。また、Skypeは最近、「Private Conversation」オプションを追加しました。これにより、選択した1つの会話でエンドツーエンド暗号化が可能になります。
Googleのハングアウトはエンドツーエンド暗号化をサポートしていませんが、AlloおよびDuoを提供しています、エンドツーエンドで暗号化されたテキストメッセージングおよびビデオ会議アプリ。
メッセージの削除
メッセージを暗号化する以上のセキュリティがあります。お使いのデバイスまたはチャットしている相手のデバイスがハッキングされたり、間違った手に渡ったりした場合はどうなりますか?その場合、悪意のある攻撃者は暗号化されていない形式でメッセージを見ることができるため、暗号化はほとんど役に立ちません。
あなたのメッセージを保護する最良の方法は、不要なときにそれらを取り除くことです。もう。これにより、デバイスが危険にさらされた場合でも、悪意のある攻撃者が機密情報にアクセスできなくなり、
すべてのメッセージングアプリは何らかの形でメッセージを削除しますが、すべてのメッセージ削除機能が同等に安全であるとは限りません。
たとえば、ハングアウトとiMessageを使用すると、チャット履歴。ただし、メッセージはデバイスから削除されますが、チャットしていた相手のデバイスには残ります。
したがって、デバイスが侵害された場合でも、機密データを保持できなくなります。ハングアウトには、チャット履歴を無効にするオプションがあり、セッションごとにすべてのデバイスからメッセージが自動的に削除されます。
Telegram、Signal、Wickr、Skypeでは、会話のすべての参加者のメッセージを削除できます。これにより、会話に関係するどのデバイスにも機密通信が残らないようにできます。
WhatsAppは2017年に「全員に削除」オプションも追加しましたが、このオプションを使用して、過去13時間以内に送信したメッセージのみを削除できます。 Facebook Messengerは最近「送信解除」機能も追加しましたが、メッセージを送信してから10分間しか機能しません。
Signal、Telegram、およびWickrは、メッセージをすぐに削除する自己破壊メッセージ機能も提供します設定された時間が経過した後、すべてのデバイスから。この機能は、機密性の高い会話に特に適しています。メッセージを手動で消去する手間が省けます。
メタデータ
すべてのメッセージには、メタデータとしても知られる多くの補助情報が付属しています。送信者IDと受信者ID、メッセージの送信、受信、読み取り時間、IPアドレス、電話番号、デバイスIDなど。正しい受信者と時間通りに、ユーザーがチャットログを参照して整理できるようにします。
メタデータにはメッセージテキストが含まれていませんが、間違った手では、非常に有害であり、ユーザーについて多くのことが明らかになります。 '地理的位置、アプリの使用時間、通信相手などの通信パターン。
メッセージングサービスがデータ侵害の犠牲になった場合、この種の情報はフィッシングやその他のソーシャルエンジニアリングスキームなどのサイバー攻撃の方法。
ほとんどのメッセージングサービスは豊富なメタデータを収集しますが、残念ながら、メッセージングサービスが保存している情報の種類を確認する方法はありません。しかし、私たちが知っていることから、Signalは最高の実績を持っています。会社によると、サーバーはあなたがアカウントを作成した電話番号とあなたがアカウントにログインした最後の日付だけを登録します。
Transparency
すべての開発者はメッセージングアプリが安全であると言いますが、どうすれば確認できますか?アプリがagovernment-implantedバックドアを隠していないことをどのように確認しますか?開発者が良い結果を出したことをどのように知っていますか
アプリケーションは、「オープンソース」としても知られるアプリケーションのソースコードを公開します。独立したセキュリティの専門家が、安全かどうかを調べて確認できるためです。
Signal、Wickr、Telegramはオープンソースのメッセージングアプリです。つまり、独立した専門家によるピアレビューが行われています。 Signal inparticularは、Bruce SchneierやEdward Snowdenなどのセキュリティ専門家のサポートを受けています。
WhatsAppとFacebook Messengerはクローズソースですが、オープンソースのシグナルプロトコルを使用してメッセージを暗号化します。これは、少なくとも両方のアプリを所有しているFacebookがメッセージのコンテンツを見ることがないことを少なくとも安心できることを意味します。開発者は悲惨なセキュリティミスを避ける必要があります。
明確にするために、オープンソースは絶対的なセキュリティを意味しません。ただし、少なくとも、アプリが内部で厄介なものを隠していないことを確認できます。