
2026/01/05 7:07
**2026年版:メール暗号化について知っておくべきすべてのこと**
RSS: https://news.ycombinator.com/rss
要約▶
Japanese Translation:
要約
この記事は、暗号化されたメールが本質的に安全な通信手段として信頼できないと主張しています。理由は、OpenPGP、GnuPG、および関連ツールなどのプロトコルに根深い技術的欠陥があり、正しく使用することが難しいためです。
2025年の第39回 Chaos Communications Congress での最新調査では、これらシステムに重大な脆弱性があることが明らかになり、SMTP の TLS 強制と鍵交換要件の問題も指摘されました。メッセージ自体は暗号化されていても、メールの store‑and‑forward 設計や Cc/Bcc、メールリスト、DKIM 署名などがメタデータや著作者情報を漏洩させ、真のエンドツーエンド保護を損ないます。
記事は、VPN や ProtonMail などの商用プライバシーサービスも、弱い鍵管理、部分的暗号化、または非ネイティブユーザー向けにプレーンテキストへダウングレードすることが多いため、限定的な保護しか提供しないと指摘しています。
これらのプロトコルとインフラを大規模に改良するための政治的または産業界の取り組みがなければ、SMIME などの新しい安全スキームの採用は停滞すると予測されます。著者は、偶発的なプレーンテキスト公開を避けるメッセージングプラットフォーム(例:Signal)への移行を推奨しています。ユーザーと組織には、機密データの暗号化メール依存をやめ、鍵管理を強化するか、代替コミュニケーションツールへ移行するよう促し、業界全体に対して寡占的支配と監視懸念の中でプロトコルアップグレードへの圧力が高まることを訴えています。
本文
もしメールを「デジタルのはがき」だと考えていたら、誰かに嘘をつかれたことになります。はがきは完全に機密性がないので、何か暗号化を話すふわふわしたブログで偶然知ったときに、あなたも同じようなことを経験してしまうのです。
2025年末、ドイツ・ハンブルクで開催された第39回 Chaos Communications Congress で、セキュリティ研究者チームが GnuPG(PGP ソフトウェア)に関する重大脆弱性を発表し、gpg.fail に公開しました。
また、minisign の脆弱性や age プラグインシステムへの攻撃も議論されましたが、GnuPG の脆弱性ほど深刻ではありませんでした。
この情報漏えいは GnuPG・OpenPGP などに関する掲示板上の議論を再燃させました。私は PGP に関する多くの問題点や代替策について繰り返し述べるつもりはありません。
代わりに、暗号学者やセキュリティエンジニアが「暗号化メール」を実現する試みをほぼ放棄した理由を説明します。
この投稿は技術的な観点での精度よりも明瞭さを優先しているため、専門家には少し苛立ちを感じるかもしれません。事実と異なる箇所があれば遠慮なくメールしてください。私は完璧ではありません。しかし「正確さに欠ける」だけなら、それは意図的です。対象読者は技術専門家よりも一般層向けだからです。
なぜ人々はメールを暗号化したいのか
メールは単純なものではありません。プロトコルの議論に入る前に、メールは実際には一つのソフトウェアパッケージにまとめられた複数の要素から構成されています。
- 最も基本的なイメージは「非同期のストア・アンド・フォワード」メッセージで、送信者から受信者へ送るものです。
- Cc: や Bcc: フィールドの概念も含まれます。
- メールアドレスはインターネット上でほぼすべてのアイデンティティのアンカーです。パスワードを忘れても「メールで送れば大丈夫」と思わせる仕組みがあります。
- メーリングリストは、グループ内のメンバーが一度だけメールを送信すると、全員が同じコピーを受け取ることができます。
アメリカ社会においてメールは「実際よりも信頼できる」と認識されているため、多くの医療・法務・金融関係者は日常業務でメールを利用しています(ただし、認証済み郵便やファックスは除きます)。
しかしセキュリティ研究者は次のように指摘します。
- メール送信プロトコル SMTP は TLS をほとんど強制しません(ある場合も少ないです)。
- STARTTLS はメールプロトコルで TLS の使用を増やすための機会的手段ですが、攻撃者により簡単に無効化されます。
- メールは受信ボックス間でエンドツーエンド暗号化が行われていません。
PGP や S/MIME を急ぐことで通信のプライバシーを取り戻そうとする誘惑があります。もしそれが心地よく感じられないなら、2026 年でも多くの業界は FTP で暗号化 ZIP ファイルをやり取りしていることを思い出してください。そして PGP や S/MIME の欠点(EFAIL、gpg.fail、Why Johnny Can't Encrypt 等)が指摘されると、誰もが苛立ちます。
メール暗号化の失敗例
セキュリティ脆弱性を一時的に棚上げし、極めて一般的な失敗モードを検討します。
友人に暗号化メールを送るとしましょう。
まず、友人は自分自身の公開鍵・秘密鍵ペアを持ち、お互いに公開鍵を交換する必要があります。PGP では「キー署名パーティー」を開催し、Web of Trust を通じて相手の身元を保証し合うことがよくあります(スノーデン流出直後は大きな動きでした)。
しかし簡略化して PGP の詳細は無視します。
これらをすべて行い暗号化メールを送信できたとしましょう。素晴らしい!
ところが、ある友人が急いで「Reply All」を押した際に暗号化せず返信するとどうなるでしょうか? こうした失敗は暗号化メールソリューションでは頻繁に起こります。そしてメール応答はデフォルトで引用を含むため、そのミスは誤って全メッセージチェーンを漏らすことがあります。
Signal を暗号化メールより推奨する主な理由の一つは、プレーンテキストモードが存在しない点です。Signal では転送やスクリーンショットは可能ですが、Reply 機能で誤ってプレーンテキストをインターネット上に発信することはありません。暗号化メールでは「誤って大量のプレーンテキストを公開してしまう」という落とし穴がユーザー体験のホットパスです。
さらに悪化する要因
メール本文を暗号化しても、メタデータは多数がクリアテキストで送信されます(多くの場合トランスポート層の暗号化なし)。受動的対立者は次の情報を知ることができます。
- To: と Cc: フィールド(実際には Bcc: も常に)
- 件名
- タイムスタンプ
- 添付ファイルメタデータ(名前、タイプ)
- DKIM 署名
- IP アドレス
件名は最も重要です。ユーザーとソフトウェアの両方がスレッドを整理するために使用します。件名と誰がいつ返信したかを知ることで、メッセージ内容を読めなくても多くを推測できます。完璧な運用上のセキュリティ(100%)と通常通りソフトウェアを使うこととの間で選択を迫られます。
国家レベルの諜報機関はメタデータを利用して誰を標的にするか決定します。プライバシーを重視するなら、極めてセンシティブなメタデータをクリアテキストで送るべきではありません。国家レベルが除外されても、Palantir などの民間情報機関や国際競合他社はほぼ確実に悪用します。
非否認性(Non‑Repudiation)の登場
DKIM (RFC 4871) は 2007 年に公開されたインターネット標準で、メールプロバイダーのほぼ全てが採用しています。
技術的詳細を省くと、DKIM はメールサーバーから送信されるすべてのメッセージにデジタル署名を付与します。この署名はスパム対策として設計されました。
実際には、暗号化されたメールでも DKIM 署名が追加されます。つまり Gmail を通じて送られたメールであれば、Google の関与なしに「Gmail 経由で送信されたこと」を暗号学的に証明できます。プライベートコミュニケーションでは非否認性は望ましい特性ではありません(Ryan Castellucci の DKIM: Show Your Privates を参照)。これは「メールのプライバシーがほぼゼロ」の最悪ケースです。誰かがあなたのメールを見れば、送信者であることを実質的に証明できます(アカウントやプロバイダーがハッキングされていない限り)。
メッセージ本文に暗号化を施しても、漏洩するメタデータは十分に多く、依然として害になります。
メールは救えない
メールの問題解決策を提案する上で最大の障壁は技術的ではなく政治的です。
「すべての大規模かつ影響力のある技術的課題は実際には政治的問題だ」と繰り返します(Eleanor Saitta)。
メールはオープンプロトコルであっても、現実では寡頭制です。社会的・政治的課題をコードだけで解決することはできません(少なくとも直接的には)。
以前に DEFCON の Crypto & Privacy Village で SMIMP が提案されましたが、メールを安全にしメタデータ漏れを減らす方法としても寡頭制や規制当局の支持を得られませんでした。
現在アメリカでは「反規制」派が権力を握っていますが、政府は市民監視を好みます。EU の最近の Chat Control 事件を見れば証拠が十分です。「子どもを守る」「テロ防止」という言葉で大規模監視法を正当化していても、本来の目的は変わらないことが多いです。
プライバシー法について質問すると、多くの人は「隠すものは何もない」と即答し、考えを放棄します。市民のオンラインプライバシーへの無関心と大手テック企業によるメールセキュリティ改善の慣性との間に明確な線引きができます。政治的気候が変わらない限り、メールが修正されることは期待できません。
プライバシー技術企業は万能ではない
VPN サービスや ProtonMail(PGP を利用)を使えば他者より安全になると考える誘惑に抵抗してください。実際にはそういうわけではありません。
以下の質問を自問すると、ほとんどの場合「高度な対立者からはほぼ無力」という結論になります。
- 秘密鍵はどう管理されているか?
- 公開鍵はどう管理されているか?(初回使用時の信頼、Web of Trust 等)
- 暗号化はどこで行われるか、そのコードはどこから来たものか?
- 何が暗号化されないか?(件名など)
- 同じサービスを使っていない人とどうやってやり取りするのか?すべて自動的にプレーンテキストへ降格される?
これらを十分に検討すると、いずれも高度な対立者に対してはほぼ効果がありません。
TL;DR
メール暗号化には手間とリスクが多く、実質的に失敗する可能性が高いです。政治的意思決定の欠如と技術的制約から、現状では「メールを救う」ことは非現実的です。
(この結論が無礼または軽視しているように聞こえるかもしれませんが、実情は極めて悪く、解決への政治的意思もほぼありません。)