けさ、スマホでweb閲覧していて、不意に何故か、https://www.nic.ad.jp/ja/materials/iw/1999/notes/C12.PDFにジャンプしました。
私のサーバーが、パンク仕掛けてでもいるんだろうか?。
投稿ページの何れかに、貼り付けてあったのが、サーバ不調で、混ざったんだろうか?。
内容は電子メール最新技術動向で、1999年位に書かれた資料のようです。
当時既に電子メールの危険性について分析されており、対策も実装されたものが存在するという内容だと思う。
問題は、メール内容を安全に送受信する為に実装された技術を活用する人が皆無に近い状況である事。
誰も、安全確保機能のスイッチをオンにせず、みんなオフのままで使ってる。
言い過ぎたかな。
他人はどうあれ、自分は大丈夫だったか?。
公開鍵と秘密鍵のペアについて
メールを暗号化する公開鍵と暗号化メールを読む為の秘密鍵のペアについて
自分の秘密鍵を作っただろうか?。
自分の公開鍵を作っただろうか。
自分の公開鍵を誰に渡しておいただろうか?
自分の公開鍵の有効期限終了時には作り直して再配布しただろうか。
自分は、誰の公開鍵を預かっていただろうか。
他人の公開鍵の期限切れには、もらい直していただろうか。
そして暗号化機能のスイッチはオンにして使っていただろうか。
思い返してください。
カバーの無い回転寿司みたいな状況じゃなかったか?
こんな事に気付かない場合には、他の通信手段の安全性について評価・分析するのは、無理だと思う。
みんな、みんな、そして、みんな。
なにかが、へんだ。
機密保持契約を迫りつつ、機密内容の書かれたメールを平文や、脆弱暗号化添付で投げつけてきた人が居なかったか?。
暗号化ファイルを添付したメールの、後続メールでパスワードを教えて来た人は居なかったか?。
閑話休題
完璧な暗号化ソフト、バグがあったら、なんとやら。
信頼できるのは、ソフトウェアの読解力と分析力、つまりデバッグ力。
コンセプトを理解し
仕様書に問題が無いか読破し
プログラムコードにバグが無いか読みこなし。
実際に問題のある挙動をしないか実機検証し
どこにも不安要素が存在しないことを見極める。