暗号化はクラウドストレージのユーザーデータをどのように保護しますか?

クラウドストレージのアイデアは、ハードドライブとデータの写真でいっぱいの巨大なデータセンターとサーバーのイメージを思い起こさせるかもしれません。

しかし、最近では、ほとんどの人がデータをクラウドに保存している可能性があります。暗号化の現在のステータスは、サービスの種類によって大きく異なります。

グーグルや Apple iCloud サービスのドキュメントを介して、または携帯電話の組み込みのセキュリティ機能を介して暗号化を提供します。

たとえば、GoogleのGmailサービスは TLS暗号化、そして送信時に誰もがメッセージを読むことは困難ですが、それはサービスプロバイダー自体が宛先に到達するとメッセージを読むことができないという意味ではありません。

[オフレコ]-そして私たちは皆それを知っています Googleはあなたのメールを読むことができますし実際に読んでいます.

Dropbox、Amazon S3、Microsoft OneDriveなどのほとんどのクラウドストレージサービスは、クラウドプロバイダーに送信される前にデータを暗号化する同様の機能を使用します。

では、暗号化はこれらのサービスでどのように機能しますか?

ユーザーは、自分のデータがクラウドに安全に保存されていることをどのように確認できますか? 最も安全なクラウドストレージ?

暗号化とは何ですか、そしてそれはどのように機能しますか?

暗号化とは

簡単に言うと、暗号化とは、データを解読が難しい形式にスクランブルするプロセスです。

暗号化の目的は、プライバシーを確保することです。

インターネット上にいるほとんどの人は、FacebookやTwitterなどのさまざまなサイトに個人情報を保存しています。

暗号化は、許可されたユーザーのみが情報にアクセスして読み取ることができる方法でデータを保存および送信する方法です。

暗号化プロセスには、次の2つの部分があります。

パートA:

暗号化キー(または略して「キー」)は、データを暗号化またはスクランブルして読み取り不能にするために使用される特別なコード番号の一部です。暗号化キーは、データをデコードするために必要な情報でもあります。

パートB:

復号化キーは、この特別なコード番号の残りの半分です。復号化キーは、暗号化された形式で送信されたデータをデコードまたはスクランブル解除するために使用されます。この最後の「クリアテキスト」は、許可されたユーザーが読むことができます。

暗号化キー キー暗号化キー(または略して「キー」)と呼ばれる秘密パスワードを使用して、数学アルゴリズムを使用して作成されます。

キー自体はどこにも保存されません。データが暗号化された直後に作成されます。

暗号化キーはクラウドサービスプロバイダーが保持する必要があるだけで、ユーザーのエンドポイントに送信される前に、別のパスワードでもう一度暗号化されます。

暗号化キーの目的は、許可されたユーザーのみがクラウドに保存されているデータにアクセスまたは読み取ることができるようにすることです。特に、これらのユーザーが互いの暗号化キーを知ることを許可されていない場合は、 MEGAクラウドストレージ.

暗号化はクラウドストレージのユーザーデータをどのように保護しますか?

情報の暗号化と復号化に使用される暗号化アルゴリズムは、サービスの種類によって異なります。

ほとんどのクラウドストレージサービスは、AES256ビット暗号化などの同様の暗号化アルゴリズムを使用します。

これらのアルゴリズムには、許可されていないユーザーが暗号化されたデータを読み取ることをほぼ不可能にする保護メカニズムが組み込まれているため、「ハッカープルーフ」と見なされます。

良いニュースは、アルゴリズムを時間とともに更新できるため、ハッキングの脅威が時間の経過とともに減少しないことです。

実際、暗号化アルゴリズムのリストとさまざまなプラットフォームとの互換性はオンラインで入手できます。

AES256ビット暗号化は米国政府によって認定されています データを暗号化する安全な方法として。

Googleドライブ、Microsoft OneDrive、Dropboxのクラウドストレージサービスの中で、AES 256ビット暗号化を使用して、これらのシステムに保存されている情報がハッキングや不要なアクセスから保護されていることを確認します。

これらのプロバイダーの各ステージの暗号化の詳細については、 ここをチェックしてください ここで私たちは これら3つの著名なクラウドストレージサービスの比較.

他の暗号化方法もクラウドストレージに使用されます。

AES 256ビット暗号化に加えて、他の一般的な暗号化アルゴリズムには、RSA 2048ビット、Microsoftワンタイムパスワード(OTP)、および 楕円曲線暗号(ECC).

クラウドストレージプロバイダーがデータセキュリティのために暗号化をどのように使用するかがわかったので、ユーザーがアカウントを保護するために何ができるかを見てみましょう。

クラウド暗号化サービスによって提供されるセーフガードは何ですか?

クラウドストレージプロバイダーは、いくつかの方法を使用してユーザーのデータを保護し、許可されていないユーザーや意図しないユーザーがデータにアクセスしたり読み取ったりしないようにします。

暗号化の主な目的は、情報を安全かつプライベートに保つことです。

したがって、サービスプロバイダーは、ファイルがサーバーに保存されているときにファイルをハッキングしたりアクセスしたりすることを非常に困難にするさまざまな保護手段を実装することにより、データが安全であることを保証します。

補足:

pCloudがクラウドストレージサービスを一般に公開して以来、ハッキングや侵害があったことは一度もないことをご存知ですか?彼らが私たちと一緒にそのような素晴らしい評判をどのように管理しているかをご覧ください 詳細なレビューはこちら.

クラウドストレージプロバイダーが使用する最も一般的な手段は次のとおりです。

データ暗号化: データは、秘密鍵暗号化鍵(KEK)と、アプリケーションレベルのパスワード(ALP)と呼ばれる別のパスワードで暗号化されます。特定のファイルにアクセスするには、これらのパスワードの両方が必要です。

つまり、両方のパスワードがないとデータにアクセスできません。これらのパスワードは暗号化された形式でハードドライブ内に保存され、クラウドプロバイダーに送信される従来のデータには含まれていません。

エンドツーエンド暗号化: これは、データをクラウドに送信する前に暗号化するための最良の方法です。 Google、Dropbox、およびその他の主要プロバイダーは、エンドツーエンドの暗号化を提供することで知られています。

暗号化されたデータはサーバーに保存され、アクセスを要求しているユーザーと同じレベルで復号化されます。これは、インターネットに保存されているデータには、プロバイダーのサーバーを介してアクセスしているユーザーのみがアクセスできることを意味します。 E2Eはより高度なものへの道を開いた ゼロ知識暗号化クラウド.

強力な暗号化: データの暗号化と復号化に使用される暗号化キー、またはキーは、乱数から生成されます。これらのキーを推測したり、他の方法を使用して復号化キーにすることはできません。

暗号化キーの長さは、ハッカーの数が多い場合でも、データを復号化できないようにするための手段でもあります。

クラウドに保存されるデータのセキュリティは、クラウドストレージプロバイダー自体が使用するハードウェアやソフトウェアなど、さまざまな要素に依存しています。

認証および暗号化方式の業界標準に示されているように、ほとんどのサービスはハッキングに対する高度な保護を提供します。

暗号化ファミリの簡単な歴史

暗号化は長い道のりを歩んできました。以下は、データとファイルを保護および暗号化する方法の概要と進化です。

データ暗号化規格(DES)

データ暗号化規格(DES)は、古い暗号化方式の1つです。これは、軍事機器で使用するために1975年から1976年頃にIBMによって開発されました。 64ビットキーと56ビットの初期化ベクトルを使用します。

この暗号化方式は現在、弱くて時代遅れであると考えられています。 Triple DES(3DES)やAESなどのより高度な方法に置き換えられました。データ暗号化標準を使用している場合は、より高速で安全なソリューションを見つける必要があります。

トリプルDES

Triple-DES(3DES)は、DESがクラッキングに対して脆弱であると見なされたために作成されました。 3DESは、初期化ベクトルとともに、2つまたは3つのキーを組み合わせて使用して、異なるキーを3回使用します。

これにより、有効ビット数が基本的に64ビットから168ビット、さらには192ビットに増加します。これにより、ひび割れに対するより高いレベルの保護が提供されます。

Advanced Encryption Standard(AES)

Advanced Encryption Standard(AES)は、2001年に米国国立標準技術研究所(NIST)によって開発されました。

キーを使用しないため、DESやトリプルDESよりもはるかに強力ですが、3DESやAES-128などの最新のアルゴリズムよりも低速です。

AES-128

AES-128は、AESの改良版です。元々、このアルゴリズムは128ビットしか暗号化できませんでしたが、2005年に特許が失効し、機能を192ビットに増やす別のアルゴリズムが開発されました。これは、暗号化に2つのキーを使用し、復号化に3番目のキーを使用することで実現されます。

AES-128アルゴリズムは、キーを使用し、最小キー長が長いため、DESやトリプルDESよりも安全です。

また、一定の時間内により多くの情報を処理できるため、古いアルゴリズムよりも高速です。ただし、他の標準ほど長くは存在していません。つまり、将来、予期しない弱点が発見される可能性があります。

AES-256

AES 256(Advanced Encryption Standard)は、128ビット暗号化のより強力なバージョンです。 AES 256の仕様の新しいドラフトは、2001年にNISTによって承認されました。これは、 ブロック暗号 Rijndaelと呼ばれ、キーの利用方法。

2つの標準の間に多くの違いはありませんが、主なものは、AES-256を使用して、画像、音楽、ビデオファイルなどのプレーンテキスト以上のものを含むデータを暗号化できることです。

AES-256または128を選択する必要がありますか?

128ビットと256ビットの間の暗号化強度は「強度」と呼ばれます。セキュリティの観点から、AES-256は128ビットアルゴリズムよりも強力であると考えられています。

ただし、これは使用している情報の種類によって異なります。暗号化された形式でファイルを保存するために使用されるデータは、安全でプライベートに保つ必要があります。

個人使用の場合、128ビット暗号化で問題ありません。ビジネスの場合、クラウドプロバイダーは通常、安全な256ビット暗号化を提供します。

キーの長さとキーの強度の違いは何ですか?

暗号化キーのサイズによって、ハッカーが暗号化を解読できるかどうかが決まります。これは、暗号化の強度とも呼ばれます。 256ビットの鍵を使用できますが、10分の1しか使用しないと十分ではありません。

同様に、256ビットの鍵を使用することもでき、解読には何年もかかる可能性があります。どちらが強いですか?それはあなたがそれをどれだけ使うか、そしてあなたがそれで何をしているかに依存します。

キーはどのように見えますか?

キーは、0〜255の一連の乱数です。通常、整数として表されますが、10進形式で表すこともできます。バイナリ形式のキーは、1つの長いシーケンスまたは2つの別々のシーケンスのいずれかとして記述できます。

最初のシーケンスはキー長と呼ばれ、2番目のシーケンスは初期化ベクトルまたはIVと呼ばれます。

安全な鍵を作成するものは何ですか?

コンピューターがデータを保存および管理する方法は、使用するアルゴリズムの種類によって異なります。すべてのコンピューターアルゴリズムは、キー生成アルゴリズムと呼ばれるものを使用してキーを作成します。アルゴリズムには、対称(一方向)と非対称(双方向)の2種類があります。

対称アルゴリズムは1つのタイプの暗号化を使用しますが、別のアルゴリズムで暗号化されたメッセージを復号化することもできます。

一方、非対称アルゴリズムは2つのキーを使用します。公開鍵はメッセージの暗号化に使用されます。秘密鍵は、公開鍵を使用して送信されたメッセージを復号化するために使用されます。

AESをより強力な暗号化にする理由は何ですか?

暗号化アルゴリズムで使用されるビット数に基づいて、AESの最小長は128ビット、最大256ビットの暗号化キーがあります。

暗号化のブロックモードを使用し、暗号がデータの個々のブロックで動作するため、より強力な暗号化方法と見なされます。

もちろん、キーサイズ、システムパフォーマンス、保存するデータ量などの他の要因にも依存します。

AES-256をより安全にするものは何ですか?

AES-256は、最小長の256ビット暗号化キーを使用します。 128ビットと256ビットの間でセキュリティレベルに大きな違いはありません。

結論

ハッカーはデータベースに侵入して情報を盗もうとしているため、データの暗号化は重要です。

弱い形式の暗号化を使用すると、データがハッキングされやすくなり、ハッカーが悪意のある目的で使用する可能性があります。

あなたのファイルはクラウドストレージプロバイダーで安全ですか? 

クラウドストレージプロバイダーの安全性が高いほど、データがハッキングから安全になる可能性が高くなります。

参照:

  • https://www.nist.gov/publications/advanced-encryption-standard-aes
  • https://en.wikipedia.org/wiki/Advanced_Encryption_Standard