パスワードをそのままメールで送らないでください。
FTPサーバーなどを使うとき、パスワードなどのログイン情報がメールで送られてきたりしますよね。あれ、あまり感心できることじゃないんです。メールって「はがき」みたいなものだから、配達してる人たちには読めてしまうシステムなんです。そしてメールを配達してる人は郵便とちがって公務員に準じた身分ではありませんし、(すべての配達員に)秘守義務もありません。重要なビジネスメールがこっそり覗き見られて、2chなどに書き込まれてしまうことも(原理上)あり得るんです。
じゃあ、どうしたら通信の秘密を守れるの? パスワードをメールで安全に伝える方法はあるの? という疑問が浮かびますよね。もちろんあります。公開鍵暗号と呼ばれる暗号方式で、メールの内容を暗号化しちゃえばいいのです。
前段はこれぐらいにして、いきなり本題に移ります。
今年の年始にマシンをリプレイスしまして、以前から使っていたGPG*1を再導入するのに「GPGTools」を使いました。GPGToolsの「GPG Suite」はMac OS X上でGPG環境を整備するパッケージになっています。
ぼくが知らなかっただけなのかもしれませんが、これがもうめちゃくちゃ簡単なんです。ビックリしました。GPGってターミナル上でコマンドを使った操作が多かった(それゆえに敬遠されていた)んですが、ターミナルもコマンドも一切使いません。普通のアプリケーションのように「GPG Suite」をダウンロードしてインストールするだけです。導入から普段使いまですべてGUIで操作できます。「GPGってムツカシイ(めんどくさい)んでしょ」って言葉はもう過去の言い訳になっています。簡単な導入方法と使い方は下記のページを参照してください。
パッケージのインストールが完了すると、いきなり鍵生成が始まりますが、ここでひとつ設定しておきたい箇所があります。新しい鍵を作るダイアログの下に「▶Advanced options」の「▶」部分をクリックして「Length:」を「4096」にしておきましょう*2。また、公開鍵をキーサーバーに登録して検索して使ってほしいひとは「Uplode public key after generation」にチェックを入れておきましょう*3。
GPGToolsがすごいのは、導入が簡単なだけじゃありません。Mac OS標準のMail.appにプラグインがインストールされて、メッセージの暗号化がクリックひとつでできます。
暗号化されたメッセージを受け取ると、パスフレーズを入力ダイアログが開いて復号化します。
Mail.appだけじゃなく、Gmailなどでもメッセージを選択してコンテキストメニューから暗号化/復号化ができます。
システム環境設定には「GPGPreferences」があり、ツールのアップデートも自動的に行えるようになっています。
このように導入・運用・保守が簡単に行える「GPGTools」を導入しない理由はありません。もしむりむり問題を見つけるとするなら、「秘密のメッセージ」をやりとりできる友達がいないということだけでしょう。
…ということで、ぼくの新しい公開鍵はこちらになります。
fingerprint(指紋) = E000 1AC4 AD58 34C6 6C8F B1E1 999D 20A7 2B4A D3C9
キーサインパーティ
GPG/PGPには公的な認証局がないので、キーサーバーで検索した公開鍵をそのまま信用できるとは言えません。もちろん、身内でよく知ってる人同士でやり取りする分には差し支えないのですが、ネット上では「顔も見たことがない人」とビジネスすることもあり得ます。そこでオフラインで(リアルに会って)鍵交換を行う「キーサインパーティ」が開かれ、信頼のチェーンをたくさんつないでいく「Web of Trust」が広がっています。
キーサインパーティの流儀として、印刷されたfingerprintや、政府が発行する顔写真入りの運転免許証(またはパスポートなど)が必要になります。事前によく確かめて、機会があればいってみたいと思っています。