S/MIME
S/MIME とは何ですか?
S/MIME公的または企業 CA が発行する X.509 証明書を用いて、MIME 形式メールの署名と暗号化をエンドツーエンドで行う IETF 規格。
S/MIME (Secure/Multipurpose Internet Mail Extensions) は現行バージョン 4.0 が RFC 8551 で規定され、証明書プロファイルは RFC 8550、暗号化は CMS (RFC 5652) に基づきます。利用者はメールアドレスに紐付いた X.509 証明書を CA から取得し、クライアントが送信メールを署名し、受信者の公開鍵で暗号化します。現代の構成では RSA 2048 以上または ECDSA P-256 以上、SHA-256、AES-128/256-GCM が一般的で、ハイブリッド耐量子のドラフトも進んでいます。Outlook、Apple Mail、Thunderbird に標準搭載され、企業や政府機関で広く使われます。運用課題として、証明書の配布、保存メール復号のための鍵エスクロー、セキュアメールゲートウェイとの併用などがあります。
● 例
- 01
社内 CA を通じて S/MIME 証明書を発行し、社員が社内メールに署名・暗号化を実施する。
- 02
外部パートナーと公開鍵証明書を交換し、Outlook で暗号化された契約書をやり取りする。
● よくある質問
S/MIME とは何ですか?
公的または企業 CA が発行する X.509 証明書を用いて、MIME 形式メールの署名と暗号化をエンドツーエンドで行う IETF 規格。 サイバーセキュリティの ネットワークセキュリティ カテゴリに属します。
S/MIME とはどういう意味ですか?
公的または企業 CA が発行する X.509 証明書を用いて、MIME 形式メールの署名と暗号化をエンドツーエンドで行う IETF 規格。
S/MIME はどのように機能しますか?
S/MIME (Secure/Multipurpose Internet Mail Extensions) は現行バージョン 4.0 が RFC 8551 で規定され、証明書プロファイルは RFC 8550、暗号化は CMS (RFC 5652) に基づきます。利用者はメールアドレスに紐付いた X.509 証明書を CA から取得し、クライアントが送信メールを署名し、受信者の公開鍵で暗号化します。現代の構成では RSA 2048 以上または ECDSA P-256 以上、SHA-256、AES-128/256-GCM が一般的で、ハイブリッド耐量子のドラフトも進んでいます。Outlook、Apple Mail、Thunderbird に標準搭載され、企業や政府機関で広く使われます。運用課題として、証明書の配布、保存メール復号のための鍵エスクロー、セキュアメールゲートウェイとの併用などがあります。
S/MIME からどのように防御しますか?
S/MIME に対する防御は通常、上記の定義で述べたとおり、技術的統制と運用上の実践を組み合わせます。
S/MIME の別名は何ですか?
一般的な別名: Secure/Multipurpose Internet Mail Extensions。
● 関連用語
- network-security№ 819
PGP
1991 年に Phil Zimmermann が考案した、メール・ファイル・メッセージのためのエンドツーエンド暗号化・電子署名方式。
- network-security№ 446
GnuPG (GPG)
OpenPGP 標準 (RFC 4880、RFC 9580) のフリーソフトウェア実装。メールやソフトウェアパッケージなどのデータの署名・暗号化・復号に利用される。
- network-security№ 330
DKIM
RFC 6376 で定義されるメール認証規格。送信ドメインが送信メールに暗号署名を付与し、受信側でヘッダや本文の改ざんがないかを検証できる。
- network-security№ 984
セキュアメールゲートウェイ
境界またはクラウドサービスとして、ユーザーの受信箱に届く前にスパム・フィッシング・マルウェア・情報漏えい・ポリシー違反を入出双方向のメールでフィルタする。
- network-security№ 1159
TLS(トランスポート層セキュリティ)
IETF が標準化した暗号プロトコルで、ネットワーク上の 2 つのアプリケーション間の通信に機密性・完全性・認証を提供する。
- network-security№ 878
公開鍵基盤(PKI)
ポリシー・ソフトウェア・ハードウェア・信頼された機関の総体で、身元と公開鍵を結びつけるデジタル証明書を発行・配布・検証・失効させる。
● 関連項目
- № 831PKCS#7