$30 off During Our Annual Pro Sale. View Details »
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
メール暗号化はSTART TLSで安心?!見落としがちな脆弱性と今すぐ取るべき対策
Search
HIRANO Yoshitaka
October 23, 2024
Research
1
220
メール暗号化はSTART TLSで安心?!見落としがちな脆弱性と今すぐ取るべき対策
2023年の「TLS1.3意外と普及してる?」の調査の続きです。
2022年から2024年のSTART TLSの普及率、それぞれのVersionの普及率はどのように変化しているのでしょうか。
HIRANO Yoshitaka
October 23, 2024
Tweet
Share
More Decks by HIRANO Yoshitaka
See All by HIRANO Yoshitaka
DMARCは導入したんだけど・・・現場のつぶやき 〜 BIMI?何それ美味しいの?
hirachan
1
230
次世代のメールプロトコルの斜め読み
hirachan
4
590
そのメール、ちゃんと届いていますか?DMARC・DKIM・SPFをしっかり運用管理してドメインの信頼を守る
hirachan
2
190
MIMEと文字コードの闇
hirachan
3
1.8k
メールとAIシリーズ:プライバシー保護のための次世代技術~NLPの未来と大規模言語モデル活用術
hirachan
2
100
Whoisの闇
hirachan
3
810
自由自在にカスタマイズ!Go言語で作る あなただけのメールサーバー
hirachan
3
260
Gmail の「メール送信者のガイドライン」強化から 1 ヵ月、今後予想されるメールセキュリティの変化とは
hirachan
1
830
RM8回完走でもPBPはツライ
hirachan
1
150
Other Decks in Research
See All in Research
大学見本市2025 JSTさきがけ事業セミナー「顔の見えないセンシング技術:多様なセンサにもとづく個人情報に配慮した人物状態推定」
miso2024
0
200
Attaques quantiques sur Bitcoin : comment se protéger ?
rlifchitz
0
110
生成AI による論文執筆サポート・ワークショップ ─ サーベイ/リサーチクエスチョン編 / Workshop on AI-Assisted Paper Writing Support: Survey/Research Question Edition
ks91
PRO
0
130
若手研究者が国際会議(例えばIROS)でワークショップを企画するメリットと成功法!
tanichu
0
130
Unsupervised Domain Adaptation Architecture Search with Self-Training for Land Cover Mapping
satai
3
450
財務諸表監査のための逐次検定
masakat0
0
220
Language Models Are Implicitly Continuous
eumesy
PRO
0
360
言語モデルの地図:確率分布と情報幾何による類似性の可視化
shimosan
8
2.4k
病院向け生成AIプロダクト開発の実践と課題
hagino3000
0
480
ForestCast: Forecasting Deforestation Risk at Scale with Deep Learning
satai
2
130
AIスパコン「さくらONE」のLLM学習ベンチマークによる性能評価 / SAKURAONE LLM Training Benchmarking
yuukit
2
920
まずはここから:Overleaf共同執筆・CopilotでAIコーディング入門・Codespacesで独立環境
matsui_528
3
960
Featured
See All Featured
[SF Ruby Conf 2025] Rails X
palkan
0
640
YesSQL, Process and Tooling at Scale
rocio
174
15k
<Decoding/> the Language of Devs - We Love SEO 2024
nikkihalliwell
0
100
We Have a Design System, Now What?
morganepeng
54
7.9k
Ten Tips & Tricks for a 🌱 transition
stuffmc
0
36
What Being in a Rock Band Can Teach Us About Real World SEO
427marketing
0
150
Leveraging LLMs for student feedback in introductory data science courses - posit::conf(2025)
minecr
0
89
Producing Creativity
orderedlist
PRO
348
40k
Scaling GitHub
holman
464
140k
Git: the NoSQL Database
bkeepers
PRO
432
66k
The browser strikes back
jonoalderson
0
130
Avoiding the “Bad Training, Faster” Trap in the Age of AI
tmiket
0
38
Transcript
メール暗号化は で安心?! 見落としがちな脆弱性と今すぐ取るべき対策 株式会社 プリンシパルメッセージングエンジニア 平野善隆
名前 平野 善隆 所属 株式会社 好きな メール、 、 、 技術
、 趣味 長距離の自転車大会 とか、 とか バンド演奏 主な活動 迷惑メール対策推進協議会 自己紹介
とは 設 立 2009年、フランス共和国リールにて設立 2024年 3月 ドイツ Hornetsecurityのグループとなる 2017年に日本市場に参入。日本国内にスレッドセンター設立 約600名
※Hornetsecurityグループ ドイツ、フランス、アメリカ、カナダ、スペイン、イギリス、マルタ、北マケドニア、日本 拠 点 社員数 国 内 Vade フランス オフィス外観 エンドユーザ 約75,000社 / パートナー 12,000社 顧客数
None
仕事中の風景
• の仕組み • の と歴史 •実際のメール配送に使われている の • の考察 •まとめ
もくじ
の 仕組み
メール サーバ メール サーバ 盗聴 改ざん メールサーバー間を暗号化する
暗号化までの流れ 送信 サーバ 受信 サーバ なんやかんや やり取り ここから暗号化 対応 このあたりは
平文
• は •できればやる •できなければやらない •送信側・受信側両方の対応が必要 常に安全なのか?
途中で改ざんされると 送信 サーバ 受信 サーバ ふむふむ 非対応 なのね さん 盗み放題
ちょこっと 書き換え 暗号化せずに 送りましょ
送信 サーバ 受信 サーバ でつなぎたいです は非対 応なのね さん 盗み放題 捨てて
しまえ で 送りましょ 開始
資料より
•メール受信者として • を設定 •受信メールサーバー管理者として • 、 のみ使用するようにする •送信メールサーバー管理者として • 、
のみ使用するようにする • に対応する 対策としてできること
• を必ず使う • 以上を使う •証明書が有効でなければ配送しない 受信側が、送信サーバーに対して、 ようにしてもらう仕組み
の歴史
• 年 月 • 年 月 により廃止 • 年 月
により廃止 • 年 月 により廃止 • 年 月 • 年 月 の歴史
• 年 月 が登場しました Deprecating TLS 1.0 and TLS 1.1
の登場
の内容
実際の普及率
テスト環境 メール受信サーバー → → → → の順に接続を確認 約 万メールドメイン
別 普及率 年前との比較 年 月 年 月 年 月 年
月 なし 合計 年 月 年 月 年 月 年 月 なし 0 合計
を使うようになった 年 月 年 月 年 月 年 月 なし
合計 年 月 年 月 年 月 年 月 なし 0 合計
以上を使うようになった 年 月 年 月 年 月 年 月 なし
合計 年 月 年 月 年 月 年 月 なし 0 合計
の普及率の大幅な増加 年 月 年 月 年 月 年 月 なし
合計 年 月 年 月 年 月 年 月 なし 0 合計
最小バージョンの推移 0% 10% 20% 30% 40% 50% 60% 70% 80%
90% 100% none SSLv3 TLSv1 TLSv1.1 TLSv1.2 TLSv1.3
最大バージョンの推移 0% 10% 20% 30% 40% 50% 60% 70% 80%
90% 100% none SSLv3 TLSv1 TLSv1.1 TLSv1.2 TLSv1.3
の と の との関係
で使用できる のバージョン 最小 最大 リリース日
の との関係
と と のバージョン 最小 最大 TLS version
•量子コンピュータで暗号が解読できる未来が近い •現時点でまだ解読できない暗号通信を記録 •将来、過去に遡って解読 •量子コンピュータにも対抗できる暗号化が必要 •現在いくつかのアルゴリズムなどを選定中 • に導入、 には入らない
•先週 の ニュース •まだ •されど 中国が量子コンピュータで 暗号を解読
•メールの の普及はかなり進んだ • の普及も進んできた • を許可する受信サーバーはまだまだ多い • しか受信できないサーバーは少ない • のバージョンアップと共に
が使われ るはず •量子コンピュータによる現行の暗号の脆弱化は 想像より早いかもしれない まとめ
次は でお会いしましょう