メールサーバを提供しているサービスがありますが、それらのメールサーバ間でメールを送受信する際、誰かに傍受される可能性はないのですか?

towfiqu-barbhuiya-em5w9_xj3uU-unsplash.jpg

質問

メールサーバを提供しているサービスがありますが、それらのメールサーバ間でメールを送受信する際、誰かに傍受される可能性はないのですか?
対策はどうなっていますか?


解答

結論からいうと、

メールサーバ同士の通信は傍受される可能性が“ゼロではない”が、

現代ではほとんどのメールが暗号化されて送られており、傍受しにくい設計になっています。


ただし、暗号化方式や設定によって安全性に差が出ます。

わかりやすく仕組みと対策を整理します。


【1. メール送信の仕組み(前提)】
メールの流れは次のようになります。

  1. ユーザー(あなた)の端末 → あなたが使っているメールサーバ

  2. あなたのメールサーバ → 相手のメールサーバ

  3. 相手のメールサーバ → 相手の端末

つまり、
「ユーザー ↔ メールサーバ」
「メールサーバ ↔ メールサーバ」
この二つの通信が問題になります。


【2. 昔のメールは暗号化されていなかった(盗聴可能だった)】
SMTP は 1980〜90年代の設計で、
当時は平文のままネットワークを流れていたため、傍受は可能でした。

今は多くの対策が標準化されています。


【3. 現代のメールサーバは STARTTLS により暗号化する】
現在はほとんどのメールサーバが TLS(暗号化)で通信します。

  • あなたのサーバ → 相手のサーバ

  • 相手のサーバ → あなたのサーバ

この通信で STARTTLS が使われます。

STARTTLSとは
「まず平文で接続 → TLS を使えるか確認し → 暗号化に切り替える」
という仕組みです。

つまり、暗号化された HTTPS とほぼ同じ強度になります。


【4. では、まだ盗聴できる可能性があるのか?】
ありますが、条件が限られます。

盗聴される可能性があるケース

  1. どちらかのメールサーバが TLS に対応していない
    → 古いサーバと通信すると平文になる可能性

  2. 攻撃者が中間に入り込み、TLS を強制的にオフにする(ダウングレード攻撃)
    → STARTTLS の弱点

  3. サーバの設定が甘く、暗号強度が弱い場合

ただし、現代の主要メールサービス(Gmail / Outlook / Yahoo など)は
強制 TLS (MTA-STS) や DANE といった仕組みを取り入れ、
安全性はかなり高まっています。


【5. メールサーバ間の暗号化を強制する仕組み(重要)】
現在は以下の仕組みが普及し、盗聴される可能性が大幅に減っています。

(A) MTA-STS(強制 TLS)

  • 「TLS で暗号化できない相手とはメールを受け取り拒否する」

  • Gmail や主要サーバは対応済み

(B) DANE(DNSSEC)

  • DNS に暗号化証明書情報を登録する

  • 偽装されない暗号化が可能

MTA-STS と DANE を両方使えば
「暗号化なしの通信」ほぼ完全に排除できます。


【6. ユーザー ↔ サーバ間の暗号化(SMTP/IMAP/POP)】
これは完全に暗号化されています。

  • SMTPS(587/TLS)

  • IMAPS(993/TLS)

  • POPS(995/TLS)

いわゆる「SSL/TLS付きメール設定」です。

第三者が Wi-Fi を盗聴しても読まれません。


【7. まとめ:メールは“安全に近いが完全ではない”】
現代のメールサーバは以下で守られています。

  • STARTTLS による暗号化

  • MTA-STS による TLS 強制

  • DANE による偽装対策

  • ユーザーとの通信は TLS で暗号化されている

ただし、相手サーバが古い場合など
ごく一部のケースでは平文になる可能性はまだ残ります




捜査のための通信傍受法ハンドブック -逐条解説から捜査実務資料まで- / 加藤俊治 【本】

価格:3300円
(2025/12/5 23:34時点)
感想(0件)


Linuxによる並行プログラミング入門 [ 猪平栄一 ]

価格:2860円
(2024/11/2 00:32時点)
感想(0件)


 



この記事へのコメント

広告です。クリックいただけると励みになります。