当サイトの一部ページには、アフィリエイト・アドセンス・アソシエイト・プロモーション広告を掲載しています。

Amazonのアソシエイトとして、Security Akademeiaは適格販売により収入を得ています。

広告配信等の詳細については、プライバシーポリシーページに掲載しています。

消費者庁が、2023年10月1日から施行する景品表示法の規制対象(通称:ステマ規制)にならないよう、配慮して記事を作成しています。もし問題の表現がありましたら、問い合わせページよりご連絡ください。

参考:令和5年10月1日からステルスマーケティングは景品表示法違反となります。 | 消費者庁

はじめてのpCloud Encryption

pCloud Encryptionとは

pCloud Encryption(別称pCloud Crypto)は、pCloudのクラウドサービスにオプションとして追加できる暗号化サービスです。

pCloudのクラウドサービスについては、以下の記事を参照してください。

pCloud Encryptionでも、生涯プランが用意されていますので、一度購入すればずっと使えます。

pCloud Encryptionの使い方

pCloudアプリ内で暗号化フォルダーを作成して、pCloud Encryptionを利用します。

暗号化フォルダーと非暗号化フォルダーを同一アカウントで併用可能です。つまり、必要なファイルだけを暗号化できます。

Crypto Pass(専用パスワード)でロック・アンロック操作し、ローカルではパス解除中のみ平文アクセスできます。

サーバー側では常に暗号化されており、ユーザーの端末上のみで復号されます。pCloud運営ですらファイル内容を閲覧できないので、検閲や情報漏洩のリスクがありません。つまり、サーバー側では常に暗号化状態を維持するゼロ知識型になります。

また、端末上に暗号化ファイルを残さない運用が可能であり、この場合は端末が盗難・紛失してもデータ内容を保護できます。

pCloud Encryptionの安全性

pCloudは暗号化機能に自信を持っており、かつて"The pCloud Encryption Hacking Challenge"という賞金10万USDのハッキングコンテストを開催しました。その結果、6ヶ月間で2,860人が挑戦して誰一人破れませんでした。

この堅牢性が信頼につながっているといえます。

pCloud Encryptionの暗号化方式とゼロ知識性

  • ユーザーの秘密鍵には4,096ビットのRSA鍵を採用。
  • ファイルやフォルダーごとの鍵には、256ビットのAESを適用している。
  • ゼロ知識実装なので、サーバー上で鍵を保管しない。

pCloudアカウントが乗っ取られたらどうなるか?

pCloudアカウント自体が乗っ取られた場合、どうなるかを考察します。

確かに攻撃者は被害者のファイルへアクセスできますが、Cryptoフォルダー内だけは別です。Crypto Passを知られない限り、攻撃者は暗号化ファイルを開けませんし、pCloud運営側もそれを復旧できません。むしろCrypto Passを忘れたユーザー本人ですらファイルを復号できず、パスワード変更(鍵リセット)すると暗号化データは全消去される設計です。

この厳格さは裏を返せば、アカウントに不正侵入された際も暗号化ファイルだけは守られることを意味します。最悪、攻撃者に削除される恐れはありますが、閲覧・盗用はされません。

クラウド上のデータ保護では「誰を信頼するか」が重要

重要なのは、クラウド上のデータ保護において「誰を信頼するか」という点です。

完全に自分以外信じないのであればCryptomatorのように自分で暗号化する道もあります。

サービス自体をある程度信頼し利便性も取るならpCloudやProtonのようなゼロ知識クラウドがあります。

pCloud Encryptionはその中間的なポジションで、ユーザーに鍵の管理権を委ねつつクラウドの機能性も享受するバランス型のソリューションといえるでしょう。

pCloud Encryptionの特徴

  • 個人利用では暗号化フォルダー内の共有機能をサポートしていない[1]https://www.pcloud.com/ja/help/how-to-encrypt-files-and-data/can-encrypted-files-be-shared-with-other-users
    • 暗号化ファイルを他者と共同で利用する場合、一旦ローカルで復号して共有リンクを発行する必要がある。
    • 機密データをやりとりする際には、Proton Driveのようにパスワード付き共有リンクを生成できるサービスの方が便利なケースもある。
    • ただし、暗号化ファイルを常時マルチユーザーで閲覧編集するような用途にはそもそもクラウドを使わないというセキュリティ原則があるため、pCloud Encryptionのように単独利用で完結する仕様は正しいかもしれない。

ホワイトハッカー視点によるpCloud Encryptionの活用例

自分だけの信頼できるクラウド金庫として利用する

ペネトレーションテストやマルウェア解析を行うホワイトハッカーは、攻撃コードのPoC(Proof of Concept)やウイルスなど取扱いに注意を要するファイルを扱います。これらを誤ってインターネット上に漏洩させると問題となりますが、pCloud Encryptionの暗号化フォルダーに入れておけば、クラウド上には常に暗号化された状態で保存されます。

ブラックハッカー視点によるpCloud Encryptionの活用例

ハッキングの成果物を保管する

ハッキングした結果いろいろな成果物が得られます。しかし、それらはハッキングの証拠にもなりかねないため、秘密裏に管理したいでしょう。

pCloud Encryptionを利用すれば、自分だけが知るCrypto Passによってプライベートな書類やパスワード保管ファイルを暗号化できます。もしクラウド運営元や当局からデータ提出を要求される状況になっても、提供するのは暗号化データのみで実データは露わになりません(pCloud自身が復号鍵を持たないため)。

これはProton DriveやTresoritと同様に法律上もユーザープライバシーを強力に守る仕組みであり、ゼロトラストの思想に合致します。特にpCloudは本社がスイスにあり、スイスの厳格なプライバシー保護法の下でサービスが提供されている点も安心材料です。

pCloud Encryptionを検討している方へ

pCloud Encryptionを購入したい、値段によっては検討したいという方は、以下のリンクからどうぞ。

頻繁にセールをしているので、値段を見て半額近くになっていればまあまあ安いと思います。

↓↓購入かこちらから↓↓↓

↑↑↑購入かこちらから↑↑↑

pCloud現代暗号

Posted by ipusiron