リード
2022年12月、Appleは**iCloud Advanced Data Protection(ADP)**を発表した。写真・バックアップを含むほぼすべてのiCloudデータをE2EE(エンドツーエンド暗号化)の対象にした。これによってApple自身もデータを復号できなくなる。技術的仕組みと背景を解説する。
🟢 E2EEと「普通の暗号化」の違い
iCloud上のデータは従来から「転送中暗号化」と「保存時暗号化」が行われていた。しかしこの場合、暗号化キーはAppleが管理している。
通常の暗号化:
ユーザー → [Appleサーバー側でキー管理] → データ暗号化
E2EE:
ユーザー → [デバイス上でキー生成] → データ暗号化 → iCloud
※ Appleはキーを持たない
E2EEでは、法執行機関からの令状があっても、Appleはデータを提供できない。キーを持っていないからだ。
🔵 ADPの技術的仕組み
キー生成と保存
ADPを有効にすると、iCloudに保存されるデータの暗号化キーがユーザーのデバイス上で生成される。
- プライマリキー: Secure Enclaveで生成・管理
- データキー: 各データ項目ごとにユニークな鍵を生成し、プライマリキーで暗号化してiCloudに保存
- Appleのサーバーにはキーの暗号化版のみが存在(そのままでは復号不可)
マルチデバイス同期
複数デバイスでiCloudを使う場合、以下の仕組みでキーが共有される。
- 最初のデバイスでキーを生成
- 信頼済みデバイスを追加する際、新デバイスの公開鍵で暗号化してキーを転送
- 各デバイスはSecure Enclaveに自身の秘密鍵を保持
この仕組みにより、Appleのサーバーを経由せずにデバイス間でキーが「安全に」移動する。
🔵 リカバリーキーの重要性
E2EEの欠点は「キーを失うとデータも失う」ことだ。
ADPを有効にするには必ずリカバリーキー(28文字の英数字)またはリカバリー連絡先を設定しなければならない。
- Appleサポートはデータ復元を手伝えない
- デバイスをすべて紛失 + リカバリーキーを失う = データ永久消失
Appleはこれをユーザーが理解・受け入れた上でADPを有効化する設計にしている。
🟣 ADPの対象範囲
ADP有効時にE2EEされるiCloudデータ(2024年時点):
| カテゴリ | ADP以前 | ADP以後 |
|---|---|---|
| iCloudバックアップ | 標準保護 | E2EE |
| 写真 | 標準保護 | E2EE |
| メモ | 標準保護 | E2EE |
| Safari閲覧履歴 | 標準保護 | E2EE |
| iCloudドライブ | 標準保護 | E2EE |
| iMessage | 常にE2EE | 常にE2EE |
| FaceTime | 常にE2EE | 常にE2EE |
| パスワード | 常にE2EE | 常にE2EE |
| ヘルスデータ | 常にE2EE | 常にE2EE |
| メール・カレンダー・連絡先 | 標準保護(変更なし) | 標準保護 |
※ メール・カレンダー・連絡先はサードパーティとの相互運用性のため標準保護のまま
🟣 法執行機関・政府との関係
ADPはFBIが公式に反対した数少ない技術的決定の一つだ。
捜査における「合法的アクセス(Lawful Access)」を可能にするバックドアの要求に対し、AppleはE2EEを選択した。
E2EE批判の論理:
- 犯罪者・テロリストがバックドアのない暗号を悪用する
- 法執行機関が証拠を取れなくなる
E2EE支持の論理:
- バックドアは犯罪者・国家機関のどちらにも悪用されうる
- 数十億人の一般ユーザーのセキュリティリスクが高まる
- 「善意のバックドア」は技術的に不可能(鍵は使う側を選ばない)
Appleはセキュリティを優先してE2EE拡大を選んだ。
まとめ
iCloud ADPはAppleが「たとえ自社も復号できない」という技術的制約を選択した宣言だ。キー管理の複雑さをSecure Enclaveとリカバリー機能で吸収し、法執行機関の要求にもユーザーの信頼で応える選択をした。プライバシーをビジネス差別化に使う戦略と、技術的誠実さが一致した設計だ。