Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
メール暗号化はSTART TLSで安心?!見落としがちな脆弱性と今すぐ取るべき対策
Search
Sponsored
·
Your Podcast. Everywhere. Effortlessly.
Share. Educate. Inspire. Entertain. You do you. We'll handle the rest.
→
HIRANO Yoshitaka
October 23, 2024
Research
1
240
メール暗号化はSTART TLSで安心?!見落としがちな脆弱性と今すぐ取るべき対策
2023年の「TLS1.3意外と普及してる?」の調査の続きです。
2022年から2024年のSTART TLSの普及率、それぞれのVersionの普及率はどのように変化しているのでしょうか。
HIRANO Yoshitaka
October 23, 2024
Tweet
Share
More Decks by HIRANO Yoshitaka
See All by HIRANO Yoshitaka
DMARCは導入したんだけど・・・現場のつぶやき 〜 BIMI?何それ美味しいの?
hirachan
1
250
次世代のメールプロトコルの斜め読み
hirachan
4
680
そのメール、ちゃんと届いていますか?DMARC・DKIM・SPFをしっかり運用管理してドメインの信頼を守る
hirachan
2
200
MIMEと文字コードの闇
hirachan
3
1.8k
メールとAIシリーズ:プライバシー保護のための次世代技術~NLPの未来と大規模言語モデル活用術
hirachan
2
110
Whoisの闇
hirachan
3
830
自由自在にカスタマイズ!Go言語で作る あなただけのメールサーバー
hirachan
3
290
Gmail の「メール送信者のガイドライン」強化から 1 ヵ月、今後予想されるメールセキュリティの変化とは
hirachan
1
850
RM8回完走でもPBPはツライ
hirachan
1
160
Other Decks in Research
See All in Research
Attaques quantiques sur Bitcoin : comment se protéger ?
rlifchitz
0
160
When Learned Data Structures Meet Computer Vision
matsui_528
1
3.6k
Tiaccoon: Unified Access Control with Multiple Transports in Container Networks
hiroyaonoe
0
920
一般道の交通量減少と速度低下についての全国分析と熊本市におけるケーススタディ(20251122 土木計画学研究発表会)
trafficbrain
0
170
Aurora Serverless からAurora Serverless v2への課題と知見を論文から読み解く/Understanding the challenges and insights of moving from Aurora Serverless to Aurora Serverless v2 from a paper
bootjp
6
1.5k
ブレグマン距離最小化に基づくリース表現量推定:バイアス除去学習の統一理論
masakat0
0
170
Akamaiのキャッシュ効率を支えるAdaptSizeについての論文を読んでみた
bootjp
1
480
Can We Teach Logical Reasoning to LLMs? – An Approach Using Synthetic Corpora (AAAI 2026 bridge keynote)
morishtr
1
150
それ、チームの改善になってますか?ー「チームとは?」から始めた組織の実験ー
hirakawa51
0
850
離散凸解析に基づく予測付き離散最適化手法 (IBIS '25)
taihei_oki
PRO
1
710
第66回コンピュータビジョン勉強会@関東 Epona: Autoregressive Diffusion World Model for Autonomous Driving
kentosasaki
0
440
Off-Policy Evaluation and Learning for Matching Markets
yudai00
0
100
Featured
See All Featured
GitHub's CSS Performance
jonrohan
1032
470k
The Success of Rails: Ensuring Growth for the Next 100 Years
eileencodes
47
8k
Art, The Web, and Tiny UX
lynnandtonic
304
21k
Rebuilding a faster, lazier Slack
samanthasiow
85
9.4k
Building Experiences: Design Systems, User Experience, and Full Site Editing
marktimemedia
0
430
The Hidden Cost of Media on the Web [PixelPalooza 2025]
tammyeverts
2
240
Game over? The fight for quality and originality in the time of robots
wayneb77
1
130
職位にかかわらず全員がリーダーシップを発揮するチーム作り / Building a team where everyone can demonstrate leadership regardless of position
madoxten
60
50k
Prompt Engineering for Job Search
mfonobong
0
180
Learning to Love Humans: Emotional Interface Design
aarron
275
41k
Let's Do A Bunch of Simple Stuff to Make Websites Faster
chriscoyier
508
140k
My Coaching Mixtape
mlcsv
0
63
Transcript
メール暗号化は で安心?! 見落としがちな脆弱性と今すぐ取るべき対策 株式会社 プリンシパルメッセージングエンジニア 平野善隆
名前 平野 善隆 所属 株式会社 好きな メール、 、 、 技術
、 趣味 長距離の自転車大会 とか、 とか バンド演奏 主な活動 迷惑メール対策推進協議会 自己紹介
とは 設 立 2009年、フランス共和国リールにて設立 2024年 3月 ドイツ Hornetsecurityのグループとなる 2017年に日本市場に参入。日本国内にスレッドセンター設立 約600名
※Hornetsecurityグループ ドイツ、フランス、アメリカ、カナダ、スペイン、イギリス、マルタ、北マケドニア、日本 拠 点 社員数 国 内 Vade フランス オフィス外観 エンドユーザ 約75,000社 / パートナー 12,000社 顧客数
None
仕事中の風景
• の仕組み • の と歴史 •実際のメール配送に使われている の • の考察 •まとめ
もくじ
の 仕組み
メール サーバ メール サーバ 盗聴 改ざん メールサーバー間を暗号化する
暗号化までの流れ 送信 サーバ 受信 サーバ なんやかんや やり取り ここから暗号化 対応 このあたりは
平文
• は •できればやる •できなければやらない •送信側・受信側両方の対応が必要 常に安全なのか?
途中で改ざんされると 送信 サーバ 受信 サーバ ふむふむ 非対応 なのね さん 盗み放題
ちょこっと 書き換え 暗号化せずに 送りましょ
送信 サーバ 受信 サーバ でつなぎたいです は非対 応なのね さん 盗み放題 捨てて
しまえ で 送りましょ 開始
資料より
•メール受信者として • を設定 •受信メールサーバー管理者として • 、 のみ使用するようにする •送信メールサーバー管理者として • 、
のみ使用するようにする • に対応する 対策としてできること
• を必ず使う • 以上を使う •証明書が有効でなければ配送しない 受信側が、送信サーバーに対して、 ようにしてもらう仕組み
の歴史
• 年 月 • 年 月 により廃止 • 年 月
により廃止 • 年 月 により廃止 • 年 月 • 年 月 の歴史
• 年 月 が登場しました Deprecating TLS 1.0 and TLS 1.1
の登場
の内容
実際の普及率
テスト環境 メール受信サーバー → → → → の順に接続を確認 約 万メールドメイン
別 普及率 年前との比較 年 月 年 月 年 月 年
月 なし 合計 年 月 年 月 年 月 年 月 なし 0 合計
を使うようになった 年 月 年 月 年 月 年 月 なし
合計 年 月 年 月 年 月 年 月 なし 0 合計
以上を使うようになった 年 月 年 月 年 月 年 月 なし
合計 年 月 年 月 年 月 年 月 なし 0 合計
の普及率の大幅な増加 年 月 年 月 年 月 年 月 なし
合計 年 月 年 月 年 月 年 月 なし 0 合計
最小バージョンの推移 0% 10% 20% 30% 40% 50% 60% 70% 80%
90% 100% none SSLv3 TLSv1 TLSv1.1 TLSv1.2 TLSv1.3
最大バージョンの推移 0% 10% 20% 30% 40% 50% 60% 70% 80%
90% 100% none SSLv3 TLSv1 TLSv1.1 TLSv1.2 TLSv1.3
の と の との関係
で使用できる のバージョン 最小 最大 リリース日
の との関係
と と のバージョン 最小 最大 TLS version
•量子コンピュータで暗号が解読できる未来が近い •現時点でまだ解読できない暗号通信を記録 •将来、過去に遡って解読 •量子コンピュータにも対抗できる暗号化が必要 •現在いくつかのアルゴリズムなどを選定中 • に導入、 には入らない
•先週 の ニュース •まだ •されど 中国が量子コンピュータで 暗号を解読
•メールの の普及はかなり進んだ • の普及も進んできた • を許可する受信サーバーはまだまだ多い • しか受信できないサーバーは少ない • のバージョンアップと共に
が使われ るはず •量子コンピュータによる現行の暗号の脆弱化は 想像より早いかもしれない まとめ
次は でお会いしましょう