• セキュリティ情報
  • 2021.07.15

PPAPの代替案、「漏れても安全なパスワード」というアプローチ

昨年末PPAP問題が取り上げられてから半年以上が経過しました。
皆さま、代替案はお決まりでしょうか?

PPAP問題が大きな話題となった以降、各所で盛んに代替製品・サービスについての発信が行われてきました。その中で自社に合ったサービスが見つかり導入が進んでいる企業、どれが良いのかわからず迷っている企業、様々かと思います。

今回はPPAP問題を振り返り、この半年間で挙がった代表的な代替案に加え、それらとは異なる新しい代替案DAPPについて掲載します。

改めてPPAPとは

PPAPというキーワードは略語で、下記の頭文字が由来となっています。

  1. Passwordつきzip暗号化ファイルを送ります
  2. Passwordを送ります
  3. Aん号化(暗号化)
  4. Protocol

PPAPはメール送信者の不安を解消する手軽な手段でした。
メールのやりとりは手軽な反面、ちょっとした不注意で誤送信してしまったり、誰もが利用するため、盗聴のリスクにさらされています。

そうしたリスクを軽減するため、下記のようにPPAPの土台となる考えが生まれました。
「添付ファイルを盗聴される危険があるからパスワードをかけよう」
「誤送信してもパスワードの送信先を間違わなければ大丈夫」

送信者・受信者がともに特別なソフトウェアの利用なしに、添付ファイルの暗号化・解凍が可能であることから、この考えはメール誤送信・盗聴のリスクに対して、もっともらしい対策であると認識され、PPAPは日本中に広がりました。

 

しかし、PPAPが抱える下記の課題が注目を集めるようになりました。

・ファイルとパスワードのメールを別送しても、片方が盗聴されればもう片方の盗聴も容易と考えられること
・受信側でウイルススキャンができず、有害なファイルを検知できないこと

利用することによるセキュリティ上の懸念がまだ残っているのです。
本件については、過去の記事でも取り上げていますのでぜひご参照ください。

PPAP問題への取り組み、添付ファイルの代替案問われる

2.既存のPPAPの代替案(2021年7月最新版)

昨年から今日まで、様々な代替案が紹介されてきました。

内容としては以下の3点が主流ではないでしょうか。
1.異なる転送経路(電話、FAXなど)によるパスワードの通知
2.メールの暗号化(S/MIME、PGPの利用)
3.ファイル転送などのオンラインストレージの利用

それぞれの代替案は、確実に運用に落とし込むことでPPAP問題の解答になり得る内容です。
しかし、導入ができるか、運用可能かを現実的に判断することも必要となり、特に以下は重要視される点ではないでしょうか。

【PPAP代替案導入時の懸念】
1.自社のメール運用ルールに則しているか
2.運用に関わる手間、負担は大きくないか
3.導入のハードルが高すぎないか
「異なる経路でパスワードを通知するため自社ではパスワードを電話で伝える、という手段であればたしかにPPAP問題を解消できる。だが、電話をする一手間がかかり、現実的に受け入れられないのでは?」「メール暗号化の手段であれば、受信者に鍵情報を送り鍵情報を保存してもらうことが前提となるが、負担にはならないか?」
など、PPAPの代替案として実現は可能なものの運用が難しいというケースもありますので、慎重に選定する必要があります。

 

3.パスワードが漏れても実は安全? DAPPという代替案

PPAPの代替案として一石を投じる代替案が出現しました。それが、「パスワードが漏れても安心」という技術です。

PPAPに限らず、メールによるデータの通知は、(たとえファイルストレージを利用しても)パスワードの盗聴による情報漏洩リスクを抱えており、これを手軽に解決する手段が模索されてきました。

DAPPは、そんな懸念に対して、盗聴そのものに対する防止ではなく「パスワードを盗まれたらどう対処するか?」というアプローチによる防御策となります。

 

利用手順はシンプル

基本的な利用手順はシンプルで、ファイルストレージによる共有と似ていますが、STEP2~STEP4で利用者がダウンロード用のパスワード発行を自身で行うことで鍵とパスワードを受け取り、認証の準備を行う点が特殊ともいえます。

ただ、鍵はDAPPによって自動的に利用されるため、特別な操作は必要なく、ユーザー側はパスワードを意識するだけで問題ありません。

 

肝心の「漏れても安全」な理由

悪意のある第三者目線でみると、盗聴の機会は2つあると考えられます。

【盗聴対象のメール】
1.ダウンロードURL(パスワード発行申請)メール
2.パスワード記載メール

どちらも正規の受信者に送信されるものです。

悪意ある第三者がファイルを取得する場合、下記の条件をクリアする必要があります。
1.ダウンロードURLを盗聴し、パスワード発行申請を行う ※鍵も取得
2.パスワード記載メールを参照し、改めてダウンロードURLにアクセスを行う
3.上記を正規受信者が”一度も”ダウンロードURLにアクセスしないうちに達成する

3つめの正規受信者が”一度も”ダウンロードURLにアクセスしないうちにという点が重要で、途中で正規受信者のアクセスが混入すると、DAPPは「鍵を渡したユーザー以外がやってきた? メールが盗聴されたかも」と判断し、当該ダウンロードURLがロックされます。

つまり、条件1,2を同一ユーザーで行い、かつ正規受信者に気づかれる前にデータを盗む必要があり、一度でも正規受信者がアクセスすれば悪意ある第三者は盗聴してもデータを盗めないことになります。

盗聴者にとって、非常に困難な盗聴条件になるのではないでしょうか。

 

まとめ

PPAPを取り巻く環境について改めて取りまとめました。PPAP問題に対する世間の熱はまだ冷め切っていないように思います。
ただ、問題視され改善が必要だとしても、利用者としては、ファイルのやりとりを行うツールとして、メールという手軽な手段を失いたくないのではないでしょうか。
これまでPPAPを使用していた組織においては、この機会に改めて問題点を見直しつつ、無理なく運用できる代替案を検討してみてはいかがでしょうか。

参考文献