ワンタイム共有
Keeperアカウントを作成せずに誰とでも時間制限付きで安全に記録を共有
概要
Keeperのワンタイム共有は、共有される側がKeeperでアカウントを作成しなくとも記録を時間制限付きで安全に共有できます。ワンタイム共有は、メール、テキスト メッセージなどで情報をやりとりせずに機密情報を外部の関係者などに送信する最も安全な方法です。
ワンタイム共有は、Keeperのゼロ知識暗号化を利用することで安全な仕様となっています。記録データは、256ビットAESを使用して受信者のデバイス上でローカルで復号化され、サーバーへのすべてのリクエストは楕円曲線暗号(ECDSA)で署名されます。
ワンタイム共有は、新しい記録タイプでのみ使用できます。 従来の「一般」の記録には互換性がありません。ワンタイム共有機能が表示されない場合は、記録を「ログイン」に変更するか、新しい記録を作成します。
ワンタイム共有の方法
ワンタイム共有を作成するには、記録を開き、[オプション] > [ワンタイム共有]をクリックします。
共有リンクの有効期間を選択します。記録は選択した期間で期限切れになり、1つのデバイスでのみ使用できます。記録の共有を解除するのを忘れた場合でも、有効期限が切れるとアクセスがなくなります。
共有リンクは、リンクが使用されなくとも選択した期間が経過すると期限切れになります。リンクが使用され、デバイスにバインドされている場合、記録へのアクセスは選択した期間が経過すると期限切れになります。
リンクまたは招待メッセージをコピーすることで、他の人と記録を共有できます。あるいは下にスクロールしてQRコードをスキャンします。
受信者がリンクを開くと、デバイスのブラウザーに記録が表示されます。
追加の安全策として、ワンタイム共有はデバイスにロックされます。つまり、元の受信者しかデータにアクセスできないことを意味します。後で第三者がリンクを開いた場合、またはメールアカウントが攻撃を受けた場合、元のデバイス以外からはリンクにアクセスできなくなります。
ユースケース
アクセス情報を請負業者と共有する
暗号化されたファイルを同僚と共有する
安全に文書または指示を提供する
ワンタイム共有の伝達手段
ワンタイム共有リンクは、以下のような手段で送信できます。
直接QRコードをスキャン
Airdrop
Eメール
SMS
企業内メッセージツール
その他の手段
用途は事実上無限です。Keeperのユーザーでない人にデータを安全に伝達する必要がある場合には、ワンタイム共有が最適です。
ワンタイム共有を有効化
既存の法人ユーザーの場合、ワンタイム共有はデフォルトのロールポリシー全部で無効になっています。
既存のデフォルトのロールポリシーでこの機能を許可するには、[ロール] > [強制ポリシー] > [共有&アップロード]にアクセスします。
ワンタイム共有機能の実装後に作成された新しいロールポリシーでは、この機能はデフォルトで有効になっています。
Keeper Commanderでのワンタイム共有
Keeper Commander CLIを使用して、プログラムでワンタイム共有リンクを作成します。 以下は関連コマンドとなります。
Commanderでは、細かな有効期限の設定、追加の出力方法、以前に作成したワンタイム共有を削除する機能など、さらに詳細なコントロールが可能となります。
詳細については、Keeper Commanderのドキュメントをご参照ください。
安全性と暗号化モデル
ワンタイム共有用に実装された暗号化モデルには、クラウドインフラストラクチャを保護するためのゼロ知識およびゼロトラストプラットフォームであるKeeper Secrets Managerと同じ技術が使用されています。
セキュリティモデルと暗号化方法について以下で解説します。
(1) ボルトでは、共有者は記録オプション画面の[ワンタイム共有]をクリックしてワンタイムアクセストークンを生成します。共有される記録の256ビットAES記録キーはワンタイムアクセストークンで暗号化され、この暗号化された値はKeeper Cloudに保存されます。
(2) 共有者は、任意のチャンネルからURLまたはQRコードを介して受信者にワンタイムアクセストークンを送信します。アクセストークンが含まれたURL部分は、URLの「フラグメント識別子」セクション内に保持され、ネットワークを介して Keeper のサーバーに送信されることはありません。これによりゼロ知識が保持されるため、Keeperが情報にアクセスしたり、情報を解読したりすることはできません。
(3) 受信者がデバイスのブラウザでURLを開くと、単一ページのボルトアプリケーションがデバイスにロードされます。ワンタイムアクセス トークンがローカルのボルトアプリケーションに直接渡されます(サーバーには送信されません)。
(4) URLがロードされる際、受信者のデバイスはクライアント側の公開/秘密楕円曲線キーのペアを生成し、秘密キーはクライアントデバイスのブラウザのCryptoKeyストレージにローカルで保存されます。
(5) 初めて使用する際には、SDKライブラリがワンタイムアクセストークンのハッシュを使用して認証し、認証が成功するとサーバーが暗号化された記録暗号文と暗号化された記録キーで応答します。
(6) クライアントがワンタイムアクセストークンを使用して記録キーを復号化し、記録の内容は記録キーを使用して復号化されます。その後記録キーがクライアントデバイスのブラウザの CryptoKeyストレージまたはその他の指定されたストレージにローカルで保存されます。
(7) サーバー上では、そのデバイスの暗号化された記録キーが削除されるため、ワンタイムアクセストークンを再び使用することはできなくなります。その後はクライアントのリクエストはクライアント秘密キーで署名される必要があります。
(8) 同じデバイス上でのその後のサーバーへの呼び出しは、デバイスを固有に定義する識別子(ワンタイムアクセストークンのハッシュ)と、クライアント秘密キーで署名されたリクエスト本文とともに送信されます。サーバーはデバイスのクライアント公開キーを使用して、指定されたデバイス識別子のリクエストのECDSA 署名をチェックします。Keeper Cloudは記録のリクエストを処理し、認証が成功するとサーバーは暗号化された記録の暗号文をクライアントに返します。
(9) 記録レベルの暗号化に加えて、クライアントデバイスがランダムに生成されたAES-256ビット送信キーを作成します。この送信キーは、Keeper Cloud APIの公開キーで暗号化されます。クライアントデバイスは、送信キーを使用してサーバーからの応答を復号化してから記録キーを使用して暗号文応答ペイロードを復号化し、記録の内容を復号化します。
Keeperの暗号化モデルに関する詳細については、こちらをご参照ください。
管理者による制御
Keeper管理者は、Keeper管理コンソールの[ロール]でワンタイム共有の使用を制限できます。
Last updated