通信時暗号化とは
この記事は約 2 分で読めます
通信時暗号化 (Encryption in Transit) とは、ネットワーク上を流れるデータを 暗号化して盗聴や改ざんを防ぐ技術です。TLS (Transport Layer Security) が 代表的なプロトコルで、HTTPS 通信、メール送受信、VPN トンネルなど あらゆるネットワーク通信の保護に使われています。 2025 年現在、TLS 1.3 の普及率は主要 Web サイトの 70% を超え、 ポスト量子暗号への移行準備も進んでいます。
現場での使用例
「マイクロサービス間の通信を平文で行っていたことがペネトレーションテストで 指摘されました。サービスメッシュ (Istio) を導入して mTLS を全通信に適用し、 サービス間の認証と暗号化を自動化しています。」
通信暗号化フロー
保存時暗号化との違い
保存時暗号化が ディスクやデータベースに格納されたデータを保護するのに対し、 通信時暗号化はデータが送信元から送信先に移動する間を保護します。 両者は補完関係にあり、どちらか一方だけでは不十分です。 たとえば、データベースを暗号化していても、アプリケーションサーバーとの 通信が平文であれば、中間者攻撃で データを傍受される可能性があります。通信暗号化の入門書 (Amazon)で体系的に学べます。
主要プロトコルと実装
TLS 1.3 は現在の標準で、ハンドシェイクの往復回数を削減し、 安全性と速度を両立しています。SSH はサーバー管理の通信を暗号化し、 IPsec は VPN トンネルでネットワーク層の暗号化を提供します。 クラウド環境では、サービス間通信にも mTLS (相互 TLS 認証) を 適用する設計が推奨されています。公共 Wi-Fi では 通信時暗号化が特に重要で、VPN を併用することで 暗号化されていない通信も保護できます。
運用のポイント
TLS 証明書の有効期限切れによるサービス停止は頻発するインシデントです。 Let's Encrypt の自動更新や証明書管理ツールを活用し、 期限切れを防止しましょう。また、TLS 1.0/1.1 など古いプロトコルは 既知の脆弱性があるため無効化が必要です。 パスつく.com で生成した強力なパスワードと通信時暗号化を組み合わせることで、 認証情報の送信時も安全に保護されます。暗号化技術の書籍 (Amazon)も参考になります。