close

Keeper はお客様の情報保護に力を入れています

データ漏洩のリスクを低減し、お客様の情報を守るため、Keeper は最高水準のセキュリティを採用しています。

Keeper の最高水準セキュリティ

非公開のマスターパスワード

マスターパスワードならびに情報の暗号化と暗号解除に使われるカギへアクセスする方法を知り得るのはユーザーご本人様のみです。

深い準位での暗号化

ユーザーのデータは Keeper サーバーやクラウドではなく、デバイスレベルで暗号化ならびに暗号解除されます。

強力な暗号化

Keeper は最も強固な暗号化機能として知られている AES 256 ビット暗号化ならびに PBKDF2 でお客様の情報を保護しています。

多段階認証

Keeper は多段階認証、生体認証ログイン、Keeper DNA をサポートしており、スマートウォッチなどの個人所有デバイスで ID を確認する際に利用できます。

安全/信頼できるクラウド保管庫

Keeper は複数の地域において Amazon AWS を活用することで Keeper ボルトとアーキテクチャをホストならびに運営し、お客様を最も安全かつ軽快にクラウドストレージへプロビジョニングしています。送受信中ならびに保存されているデータは、お客様が選択したグローバルデータセンター内で完全に隔離されています。

概要

Keeper Security, Inc. (KSI)はKeeperモバイルとデスクトップ用セキュリティソフトウェアを使ったお客様の情報の保護に全力を尽くしております。Keeperは何百万というお客様とビジネスからパスワードと個人情報を守り、アクセスすることに信頼をいただいております。
Keeperのソフトウェアはお客様に最新のテクノロジーと保護を提供するために常に改善、アップデートされております。このページではKeeperの現行バージョンのセキュリティ構成、暗号化の方法、サービスのホスティング環境についての概要をご説明いたします。弊社の暗号化技術、セキュリティ方式を含めた技術的な詳細についての概要も当文書で説明されております。
弊社のプライバシーポリシーと利用規約は下記リンクより弊社ウェブサイトでご覧いただけます。

データの保護

KSIはお客様のマスターパスワードやKeeperボルト内に保存された記録にアクセスする権利を有しません。KSIはお客様のデバイスに遠隔アクセスすることも、お客様のデータを復号化することもできません。Keeper Securityがアクセスする権利を有するのはユーザーのEメールアドレス、デバイスの種類、サブスクリプションプランの詳細(例.Keeper Unlimited)のみです。ユーザーのデバイスが紛失、盗難にあった場合は、ユーザーがデバイスを切り替えた後、KSIはユーザのデータを復元するために暗号化されたバックアップファイルにアクセスする手助けをできることとします。

Keeperに保存され使用されている情報は、即座に暗号化され使用中のデバイス上で復号化されるので(ウェブアプリをご利用の際も同じ)お客様のみがアクセス権を有します。Keeperが使用している暗号化方式はAES(新暗号規格)と呼ばれる、有名で信頼できるアルゴリズムです。256ビットの鍵の長さを使用するAESは軍用レベルの暗号化技術で、現在米国政府の重要機密情報の暗号化にも採用されています。国家システムセキュリティ委員会が発表したCNSSP-15によると、256ビットの鍵の長さを使用するAESは米国政府の分類で極秘情報に分類されるデータを暗号化できるほど安全だとしています。

お客様の記録を暗号化、復号化するのに使われる暗号キーがKeeper's Security Vaultに保存されたり転送されたりすることはありません。しかし、複数デバイス間での同期を可能にするため、暗号化された暗号キーはCloud Security Vaultに保存され、お客様のユーザーアカウント上でデバイスに提供されます。この暗号化された暗号キーはデータ暗号キーとしての使用目的のためにのみデバイス上で復号化されます。

データの保護

強力なマスターパスワード

お客様には強力なマスターパスワードをお選びいただくことを強くお勧めいたします。このマスターパスワードはKeeper以外で使用されているものであってはなりません。ユーザーは決してマスターパスワードを他人と共有してはいけません。

二要素認証

お客様のアカウントを不正なアクセスから保護するため、Keeperは二要素認証も提供しています。二要素認証は個人が知り得る要素、個人が所有する要素、個人の存在を証明する要素の3つのうち2つ以上の認証要素を必要とする認証方法です。二要素認証に関して詳しくはこちらのリンクをご覧ください。

Keeperはユーザーのパスワードやデバイスが破られた場合に更なるセキュリティを提供するため、個人が知りうる要素(パスワード)と個人が所有する要素(携帯電話)を使用します。その実行のために弊社はTOTPs (時刻同期式ワンタイム・パスワード)を生成します。

Keeperは暗号で保護されたランダムな数字ジェネレーターを使って10バイトのシークレットキーを生成します。このコードは約1分間のみ有効で、ユーザーにはSMS、Google認証もしくはKeeper DNAに対応するウェアラブルデバイスによって送られます。

モバイルデバイス上でGoogle認証を行う場合は、Keeperのサーバーがお客様のシークレットキーを含むQRコードを内部で生成し、それがサードパーティーに渡ることはありません。ユーザーが無効化した後、二要素認証を再び有効化する度に、シークレットキーが生成されます。

二要素認証を有効にするにはKeeper ウェブアプリの設定画面にアクセスしてください。

FIDO(U2F)セキュリティキー

Keeper は、第 2 の認証要素として、YubiKey のような FIDO 互換 U2F ハードウェアベースのセキュリティキーデバイスをサポートしています。セキュリティキーを使えば、ユーザーは手動で 6 桁のコードを入力することなく、安全かつ簡潔に 2 段階認証を実行できます。ユーザー専用ボルトで、複数のセキュリティキーを設定可能です。ただし、セキュリティキーデバイスをサポートしていないプラットフォームでは、その他の 2 段階認証方式を設定せざるを得ない場合があります。セキュリティキーならびにその他の 2 段階認証方式の環境設定を行う際は、Keeper アプリケーションの「設定」へ移動してください。

緊急アクセス(デジタル遺産)

Keeper は緊急時や死亡時にボルトへアクセスすることができる緊急連絡先を最大 5 つ登録する機能をサポートしています。指定した待機時間が経過すると、緊急連絡先の相手がお客様の Keeper ボルトへアクセスできるようになります。ボルトの共有プロセスはゼロ認識セキュリティで実行されるため、ユーザーの「マスターパスワード」が直接共有されることは一切ありません。緊急連絡先と共有する 256 ビット AES キーには RSA 暗号化技術が使用されており、ボルト所有ユーザーがセットした待機時間の期限が切れるとキーは無効になります。このような仕様になっているため、緊急連絡先に指定された方が招待に同意する場合、Keeper アカウント(ならびにペアリングされている公開/秘密鍵)が必要になります。

アカウント回復

アカウントのサインアップ中に、ユーザー側で「セキュリティの質問」と「回答」を選択してください。これに加えサインアップ中に、Keeper はボルトの各記録と一緒に保管されている記録キーの暗号化や暗号解除に使用するデータキーを作成します。ユーザーのデータキーはマスターパスワードで暗号化され、記録キーはデータキーで暗号化されます。ユーザーのボルトに保管されている各記録には、他とは異なる固有の記録キーが割り振られます。

アカウント回復作業は、選択した「セキュリティの質問」と「回答」で暗号化されたユーザー用データキーの別コピーを保管すると実行されます。ボルトを回復するには、ユーザー側でメール認証コードを入力し、さらに 2 段階認証用コードを入力してください。強固な「セキュリティの質問」と「回答」を作成し、設定画面から Keeper 2 段階認証機能を有効化することを推奨いたします。2 段階認証の有効化は、管理者コンソール経由で Keeper Business のお客様に対して強制可能です。

暗号化技術

データはCloud Security Vaultではなく、ユーザーのデバイス上で暗号化、復号化されます。クライアント(iPhone、Androidデバイス、Web Appなど)が全ての暗号化作業を行うため、弊社ではこれを「クライアント暗号化」と呼びます。Cloud Security Vaultでは侵入者にとっては本質的に役に立たないrawバイナリファイルを保管しています。たとえクライアントデバイスとCloud Security Vault間で転送中にデータが盗まれたとしても、ユーザーのプライベートな情報を攻撃したり危険にさらしたりするために復号化して利用することは不可能です。
256ビットの対称なキーを破ったりハッキングするにはコンピュータを使ったとしても128ビットのキーの2128倍の労力が必要です。理論上では、これはデバイスが256ビットのキーを探し当てるのに3×1051年は必要になることになります。

暗号化技術

共有

各ユーザーには共有に使われる2048ビットRSAキーのペアがございます。共有データは受信者のパブリックキーで暗号化されます。受信者は各自のプライベートキーでデータを復号化します。これによって受信者のみがデータを復号化できるため、ユーザーは意図した受信者とのみ記録を共有することが可能なります。

キーの生成

Keeperはパスワードを256ビットの暗号キーに変換するためにHMAC-SHA256とともにPBKDF2を最低1000回程度使用しています。

マスターパスワードから生成されたキーは直接ユーザーのデータ暗号化のために使われるのではなく、もうひとつのキー(データキー)を暗号化するために使われます。データキーはデータとRSAプライベートキーなどのその他のキーを暗号化するために使われます。

ユーザーのマスターパスワードから直接生成されるキー以外のキーはすべて、ユーザーのデバイス上で暗号で保護されたランダムな番号ジェネレーターによって生成されます。例えば、データキーとRSAキーのペアの両方がデバイス上で生成されたとします。それらのキーはKeeper's Secuity Vaultではなくデバイス上で生成されたため、Keeperはユーザーのキーを見ることはできません。

キーの保存

各ユーザーのRSAプライベートキーやデータキーのような保存の必要のあるシークレットキーは、すべて保存や転送の前に暗号化されます。キーの復号化にはユーザーのマスターパスワードが必要になります。Keeper's Cloud Security Vaultはユーザーのマスターパスワードにアクセスできないため、弊社はお客様のいずれのキーもデータも復号化することはできません。

Keeper クラウドセキュリティボルト

Cloud Security Vaultとは、物理的にはAmazonウェブサービス(AWS) のインフラストラクチャー内で提供されているKSIの独占的ソフトウェアとネットワーク構造のことを指します。

ユーザーが各自のアカウント上でKeeper記録を同期させると、暗号化されたバイナリデータが暗号化されたSSLトンネルを通って送られ、Keeper's Cloud Security Vaultに暗号化されたフォーマットで保存されます。

記録のバージョニング

Keeper は、万が一にも重要なデータが失われることがないよう、暗号化した各記録のバージョン履歴をすべてユーザー専用ボルト内に保管しています。ユーザーは Keeper クライアント用アプリケーションで記録履歴を調べ、ボルト内にあるあらゆる記録を復元することが可能です。Keeper 内に保管されているパスワードやファイルが変更あるいは削除された場合、日時が記載された記録をいつでも復元することができます。

Keeper Business

Keeper Business をご購入いただいたお客様には、一段階上のユーザーならびにデバイスコントロール機能を提供させていただきます。Keeper 管理者はユーザーのオンボーディング、オフボーディング、ロールベースの許可、代行管理、チーム、Active Directory/LDAP 統合、2 段階認証、シングルサインオン、セキュリティ強制ポリシーをフルコントロール可能なクラウドベースの管理者コンソールへアクセスできます。Keeper のロールベース強制ポリシーはすべてカスタマイズ可能なので、あらゆる規模の組織に対応可能です。

Keeper Business

ロール、チーム、共有フォルダ、代理管理者

ビジネス用 Keeper を利用すれば、組織の部署、ロール、チーム、共有フォルダを安全かつ堅牢な状態で一括管理できます。Keeper の強力なバックエンド管理ならば、最小特権アクセスやフルデリゲート管理権限を可能とする最強のセキュリティレイヤーを構築できます。

Keeper プラットフォームの暗号化レイヤーに保管されたすべての記録(例、パスワードや認証情報)はユニークな記録 ID(UID 記録)を所持しており、それぞれの記録は独自の記録キーで暗号化されています。共有されたフォルダには共有フォルダキー、チームにはチームキー、ユーザーにはユーザーキーが割り当てられ、ユーザーアカウントの移転機能が必要となるロールにはロール強制キーが使用されます。ユーザーのデバイス内にあるデータはユーザーキーで暗号化され、ユーザーキーは本人の「マスターパスワード」によりさらに暗号化されています。

記録キーと共有フォルダキーで暗号化された状態で共有フォルダに記録が追加され、記録キーとユーザーキーで暗号化されたユーザーとの間で直接記録が共有されます。ユーザーは共有キーとユーザーキーで暗号化された状態で共有フォルダに追加されます。チームの場合、チームは共有フォルダキーとチームキーで暗号化された状態で共有フォルダに追加されます。チームへユーザーを追加する場合、ユーザーはチームキーとユーザーキーで暗号化された状態でチームに追加されます。

ユーザーアカウントの移転機能が必要となるロールの場合:

強制キーは移転を実行できる管理者キーで暗号化されます。

(ご注意: 別々のユーザーグループに異なる強制を適用する際は、個別の管理者グループによる移転が必要になる場合があります。)

アカウントフォルダキーは強制キーで暗号化された状態で(強制が適用されるロール内のユーザーに対して)生成されます。該当するユーザーに関連付けされたすべての記録と共有フォルダに対し、アカウントフォルダキーで暗号化された個別キーが付与されます。

移転対象のアカウントはロックされ、移転され、元のユーザーアカウントは削除されます。内密に作業を実行できないよう、このような仕様になっています。アカウントフォルダキーとメタデータで記録データの暗号を解除することは可能ですが、直接アクセスすることはできなくなります。このような仕様になっているため、記録が個人に関連付けされれば対象者は記録を使用できるようになりますが、本人以外がアクセスすることはできません。

暗号化はすべてクライアント側で実行されるため、Keeper 側で共有あるいは移転された情報の暗号を解除することは一切できません。さらに、ユーザーキーを共有することも一切ありません。チーム、共有フォルダ、直接共有から外されたユーザーには、それ以降チーム、共有フォルダ、記録からの新規データは配信されません。このような仕様になっているおかげで、外されたユーザーがキーを漏洩した場合でも、そのキーを使用して除外以降に追加されたデータへアクセスすることはできません。

階層ツリーの特定範囲に異なる別々の管理者特権が関連づけされている場合、特権ロールのメンバーは Keeper 管理者コンソールで作業を実行可能です。

サーバー側とクライアント側の強制ポリシーはロールにも適用されることがあり、個人グループ用クライアントのビヘイビアを指示する場合があります。

チームを利用すれば、ユーザーグループに対し簡単に共有フォルダを配信できます。

Keeper Active Directory / LDAP Bridge

ユーザーのプロビジョニングならびにオンボーディング用に、Keeper Bridge は Active Directory ならびに LDAP サーバーと統合されています。Keeper Bridge 通信は最初に管理者特権による承認を受けブリッジを管理します。送信キーが生成され、以降の通信はすべて Keeper と共有されます。通信キーはブリッジを介して実行される作業すべての承認に使用されますが、例外として Bridge を初期する際には使用されません。通信キーは随時再生成され、30 日ごとに自動変更されます。

通信キーは通信のみに使用されます。キーが漏洩した場合でも、データや許可に損害を与えることなくキーは初期化あるいは破棄されます。

Keeper Bridge でロールやユーザーに特権を付与することはできませんが、強制キーが必要とならない限り、特権ロールにユーザーを追加することは可能です。Keeper Bridge は管理しているツリー範囲を超え、アプリ自体やユーザーの権限を拡張することはできません。Bridge で実行できる作業は限定されています。例えば、Bridge でアクティブなユーザーを無効にすることは可能ですが、そのユーザーを削除することはできません。その場合、該当ユーザーを削除するか移転させるかは管理者が選択しなくてはなりません。

シングルサインオン(SAML 2.0)認証

Keeper Business のお客様が Keeper を設定することで、ユーザーはスタンダード SAML 2.0 アイデンティティ製品を使用して Keeper ボルトへログインする際の認証ができるようになります。Keeper は Google Apps、Microsoft Azure、Okta、Ping Identity など主要 SSO アイデンティティプロバイダすべてに対応しているサービスプロバイダです。ゼロ知識環境でユーザーがボルトへログインする際の認証に Keeper が使用しているメカニズムは、Keeper SSO Connect™ と呼ばれる特許出願中の実装技術です。Keeper SSO Connect は、Keeper Business 管理者が自身のインフラ(店舗用やクラウド)にインストールすることで、SAML 2.0 サービスプロバイダのエンドポイントとして運用できるソフトウェアアプリケーションです。組織単位でアクティベートすると、Keeper SSO Connect が Keeper Business エンドユーザー用の暗号化キーすべてを管理します。ビジネス用「シングルサインオン・アイデンティティプロバイダ」の認証を正常に実行するには、必要となる暗号化キーで Keeper へログインし、ボルトの暗号を解除してください。Keeper SSO Connect ソフトウェアは Windows、Mac、Linux 環境でご利用いただけます。

Keeper SSO Connect

ゼロ知識セキュリティを維持し、ユーザーのためにシームレスな SSO エクスペリエントを実現するために、お客様のサーバーに Keeper SSO Connect をインストールしてください。Windows、Mac、Linux 環境においては、高可用性(HA)ロードバランシング動作モードを完全サポートしています。

Keeper SSO Connect はプロビジョンされたユーザーに対し、自動的にマスターパスワード(256 ビットキーでランダムに生成)を作成ならびに保管してくれます。このマスターパスワードは SSO キーで暗号化され、さらに SSO キーはツリーキーで暗号化されています。SSO キーは Keeper SSO Connect サービス開始時にサーバーから取得された後、ツリーキーで暗号解除されます。自動サービス開始をサポートするため、ツリーキー自体はローカルでサーバーに保管されています。SSO Connect と Keeper クラウドセキュリティボルト間の通信は、送信キーで保護されています。

BreachWatch

BreachWatch は公開されているデータ漏洩情報に照らし常時 Keeper 記録をスキャンし、リアルタイムでボルト内にアラートを通知します。ゼロ知識アーキテクチャである BreachWatch は、複数のレイヤー技術を使用して顧客情報を保護しています。要約:


  1. 漏洩アカウント情報データベースとパスワードの比較を実行する際に、安全で鍵がかけられた暗号学的ハッシュ関数と匿名化を使用します。
  2. 漏洩パスワードや BreachWatch サーバーに保管されたパスワードをチェックする前に、ハードウェアセキュリティモジュール(HSM)とエクスポートできないシークレットキーを使用してお客様のパスワードを処理します。
  3. Keeper のお客様は、別の Keeper 顧客識別子に紐付けされていない匿名 BreachWatch ID を使用して、BreachWatch と情報交換します。
  4. BreachWatch は独自の匿名 ID を使用してパスワードからユーザー名やドメインのリンクを外し、ユーザー名とパスワードを異なるサービスに仕分けます。
  5. BreachWatch のお客様はドメインをダウンロードするのみで、ドメイン情報をアップロードすることは一切ありません。

BreachWatch Process

図 1. BreachWatch を通した顧客のハッシュ化されたパスワードデータの経路。HSM で強化されたパスワードとエクスポート不可の鍵のみが BreachWatch サーバーに保管されます。BreachWatch カスタマーは BreachWatch サーバーとやり取りする場合には匿名 ID を使用します。


安全なサービスを構築するために、Keeper は BreachWatch を 3 つの異なるサービスに分けました。ドメイン、ユーザー名、パスワード、およびユーザー名とパスワードのペアは個別にチェックされます。Keeper クライアントアプリケーションは暗号化された REST API を使って、これらバックエンドサービスにそれぞれに接続します。

ドメインスキャニング

BreachWatch のお客様は漏洩したドメインのリストをダウンロードし、ローカルでチェックを実行します。

ユーザー名とパスワードのスキャニング

クライアントデバイスを BreachWatch サーバーへ接続し、クライアント側で選択したランダムの識別子(ユーザー名とパスワードサービスの識別子はそれぞれ異なります)を付けハッシュ化したユーザー(またはパスワード)のリストをアップロードします。これらハッシュ化されたパスワードはアップロード時に HMAC で処理されます。HMAC にはハードウェアセキュリティモジュール(HSM)ならびにエクスポート不可とマークされた HSM 内に保管されているシークレットキーが使用されています(HSM は HMAC をローカルで処理するのみで、キーを抜き出すことはできません)。これら HMAC の入力値(ユーザー名やパスワード)を、同じ HMAC とキーで処理された漏洩データセットと比較します。情報が一致した場合はクライアントデバイスにレポートが送信され、一致しなかった場合はクライアントの匿名 ID と共に保管されます。


新規に漏洩したユーザー名やパスワードがシステムに追加されると、HSM 上の HMAC で処理された後に BreachWatch データセットへ追加され、保管されているクライアント情報と比較されます。情報が一致した場合は該当するクライアント ID へのメッセージを送信待ち状態にします。


クライアントは定期的に BreachWatch へチェックインし、それぞれの BreachWatch ID を提出します。送信待ちメッセージがすべてダウンロードされ、クライアントは同様に処理された新しいあるいは変更されたユーザー名やパスワードをアップロードします。


BreachWatch サービスのセキュリティは trust-on-first-use(TOFU)です。つまり、クライアントがハッシュ値をアップロードする際に、クライアント側は BreachWatch サーバー側に悪意がない(攻撃者に侵入された状態ではない)ことを前提としなければなりません。HSM で処理されたハッシュ値はオフラインのクラッキング攻撃に対して安全です。言い換えるならば、攻撃者が保管されたクライアント値のデータセットを盗んだとしても、HSM 上の HMAC キーがないために、オフラインでこれらの数値をクラッキングすることは不可能となります。


パスワードの漏洩が検知されると、クライアントデバイスから BreachWatch サーバーに対してユーザー名とパスワードのコンビネーションハッシュが送信され、サーバーはそこで同様の HMAC ハッシュ比較を実行することで、ユーザー名とパスワードのコンビネーションが漏洩したかを確認します。漏洩していたとみなされた場合、漏洩に関連するドメインが返還され、それによりクライアントデバイスはユーザー名とパスワードとドメインが一致するかどうかを確認することができます。3 つのすべての情報がクライアントデバイスで一致した場合、ユーザーは漏洩の重度について警告を受けます。

BreachWatch Business

BreachWatch がビジネスやエンタープライズカスタマー用に利用可能にされると、ユーザーが Keeper にログインする度に自動的にエンドユーザーボルトがスキャンされます。ユーザーのデバイスでスキャンされた BreachWatch のサマリーデータは、Enterprise パブリック鍵で暗号化され、Keeper Admin Console にエンタープライズ管理者がログインして暗号解読します。この暗号化情報にはメールアドレス、高リスク記録数、解決した記録数および無視した記録数が含まれます。Keeper 管理者はユーザーレベルサマリー統計結果を Admin Console ユーザーインターフェースを使って表示することができます。

イベントロギングとレポーティング

高度なレポート&アラートモジュールと統合されると、オプションとして Keeper エンドユーザーデバイスでサードパーティー SIEM ソリューションや Keeper Admin Console レポートインターフェースに対する詳細なリアルタイムイベントの送信を設定できます。


初期設定では、詳細な BreachWatch イベントデータは高度なレポート&アラートモジュールまたは接続している外部ロギングシステムに対して送信されません。高度なレポート&アラートモジュールに対する BreachWatch のイベントレベルレポート送信を使用可能にするには、特定ロールにおけるイベントロール強制ポリシー>強制設定>ボルト機能を有効化します。使用可能になると、エンドユーザークライアントデバイスはこのイベントデータを送信開始します。サードパーティ SIEM ソリューションとの統合は、ターゲット SIEM に対して Keeper バックエンド側から移行するため、このイベント情報はターゲット SIEM で読み取り可能であり、どの記録と組織内のどのユーザーが高リスクパスワードを使用しているかの識別に利用できます。Keeper Administrator が Keeper の高度なレポート&アラートモジュールに対して記録レベルのイベントデータを移行することを望まない場合、この設定は無効にしておきます。

オフラインモード

オフラインモードならば、ユーザーがオンラインで Keeper や SSO アイデンティティプロバイダへ接続できない場合でもボルトへアクセス可能です。当機能は Keeper モバイル版アプリやデスクトップアプリケーションでご利用可能です。ビジネスユーザーの場合、ウェブ・ブラウザで利用できるよう拡張されています。


この機能はユーザーのローカルデバイスにボルトのコピーを作成しておくことで実現されています。オフラインで保管されたボルトデータは、最高 10 万回の反復回数とランダムソルトを備えた PBKDF2-HMAC-SHA512 で保護された状態でランダムに作成される 256 ビット「クライアントキー(鍵)」で AES-GCM 暗号化されています。このソルトおよび反復回数はローカルに保管されます。ユーザーが「マスターパスワード」を入力すると、ソルトと反復回数を使用したキー(鍵)が派生され、「クライアントキー」の解読を実行します。次に「クライアントキー」が保管された記録キャッシュを解読します。ユーザーのボルトで自己破壊保護が有効になっている場合、5 回ログインに失敗するとローカルへ保管されているボルトデータはすべて自動的に消去されます。

ネットワーク構成

KSI は北米および欧州の Amazon AWS を活用することで、データのプライバシーと地理的セグメンテーションを特定し、Keeper ソリューションとアーキテクチャをホストならびに運営しています。 KSIはKeeperのソリューションとアーキテクチャを提供、運用するためにAmazon AWSを利用しています。 Amazon AWSを利用することでKeeperはシームレスにオンデマンドでリソースを基準化し、お客様に最速で安全なクラウドストレージ環境を提供できます。 KSIはアップタイムを最大化し、お客様に最速の応答時間を提供できるよう、マルチゾーンとマルチリージョンの両環境で運用しています。

ネットワーク構成

サーバ認証

Keeper Cloud Security Vault はクライアントデバイスからのリクエストを個別認証する API で保護されています。クライアントデバイス側で、PBKDF2-HMAC-SHA256 ならびにランダムソルトを使用したマスターパスワードから 256 ビットの「認証鍵」を作成します。SHA-256 を使用した「認証鍵」をハッシュ化することで「認証ハッシュ」が生成されます。ログインする際は、この「認証ハッシュ」を Cloud Security Vault に保管されている「認証ハッシュ」と比較します。ログイン後、後続リクエストとしてクライアントデバイスはセッショントークンを生成して使用します。この認証トークンは 30 分毎あるいはサーバーからリクエストされた際に更新されます。

ネットワーク構成

トランスポート層の暗号化

KSIは256ビット及び128ビットSSLに対応します。これにより、クライアントアプリとやり取りするすべてのデータが暗号化されます。これと同じレベルの暗号化技術は数百万のビジネスや個人のお客様に信頼され、高いセキュリティを必要とする日常のウェブ上の取引(例えば、ネットバンキング、ネットショッピング、株の取引、メディカルデータへのアクセスや税務申告など)にも使用されています。

KSIはDigicertのTLS 証明書をデプロイします。TLS/SSLで使用するSHA2アルゴリズムは、現在のところ、商業認証機関により提供されている最も安全な署名アルゴリズムです。SHA-1は数学的な弱点によるセキュリティ虚弱性が発見されています。そのため、SHA2は、より広く使用されているSHA1と比べ、明らかにセキュアです。SHA2は偽造証明書を発行することを防ぎます。ハッカーたちは、偽造証明書を使い、偽装サイトを作成できます。

さらに、KSI はCertificate Transparency(以下「CT」)に対応しています。CTとは、TLSの信頼性を高めるための新たな技術で、Google社により提唱されました。CTは認証局が証明書を発行する都度、全ての証明書発行の証跡を、第三者の監査ログに記載する仕組みです。CTにより、不正なデジタル証明書を発行することを防ぐことができます。CTについてもっと知るには、このページをご覧ください。http://www.certificate-transparency.org/

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
  • TLS_RSA_WITH_AES_256_CBC_SHA
  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
  • TLS_RSA_WITH_AES_128_CBC_SHA256
  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
  • TLS_RSA_WITH_AES_256_CBC_SHA256

Key Pinning

Keeper ネイティブクライアントは HTTP Public Key Pinning「HTTP 公開鍵ピンニング拡張(HPKP)」を実装しています。HPKP とは HTTPS ウェブサイトを保護するためのセキュリティメカニズムのことで、不正な認証情報を使用した攻撃者によるなりすましを阻止します。

対クロスサイトスクリプティング(XSS)攻撃保護

クロスサイトスクリプティング攻撃のベクターをできる限り削減あるいは除外するために、Keeper ウェブボルトには厳格なコンテンツセキュリティポリシーが実装されています。Keeper が明確に情報源を明示している対象を除き、インライン(埋め込み)スクリプトやイベントハンドラ HTML 属性を含め、外部送信されるリクエストの発信元情報は表示されず、すべてのスクリプトは実行が禁止されています。


KeeperSecurity.com ならびに KeeperSecurity.eu ドメイン名へアクセスする際は、TLS v1.2 の HTTPS は禁止され HTTP Strict Transport Security の使用が強制されています。こうすることにより、さまざまなパケット・スニッフィング(盗聴)、データ改ざん、中間者攻撃を防いでいます。


Keeper ブラウザ拡張内においては、Keeper がユーザーに対し、ページフレームエリア内からボルトへログインするよう促すことはありません。拡張子へのログインはブラウザのブラウザ拡張ツールバーエリア内で実行します。ウェブ・ブラウザによるボルトへのログインは常に KeeperSecurity.com ドメイン、KeeperSecurity.eu ドメイン、コンテンツページ外にある Keeper ブラウザ拡張ツールバーから実行されています。


Chrome、Firefox、Edge、Opera における Keeper ブラウザ拡張はウェブサイトのログイン画面に対する記録データ入力時に iFrames を活用し、入力されたコンテンツに対し悪意あるウェブサイトがアクセスできないよう配慮しています。さらに、iFrames に入力された記録コンテンツは、ターゲットウェブサイトのドメインと一致するユーザーのボルトにあるボルト記録に保管されるよう制限されています。ウェブサイトドメインが Keeper ボルト記録のウェブサイトドメインフィールドと一致しない場合、Keeper がログイン情報やパスワードデータの自動入力を提供することはありません。


Internet Explorer 拡張子でログインあるいは記録へアクセスする際には、個別のネイティブアプリケーションウインドウを使用します。これらのウインドウはブラウザからアクセスできないため、XXS 攻撃の対象にはなりません。そのため、Internet Explorer における拡張子はページ内からログインウインドウを運用することができます。記録がウェブサイトアドレスのルートドメインと一致しない場合、拡張子が記録を表示することはありません。


サードパーティー製ブラウザ拡張はウェブ・ブラウザの許可権限を昇格させ、ページ内で情報にアクセスしてしまう場合があります。これを防ぐ理由から、Keeper 管理者はユーザーに対し、それぞれのブラウザが対応しているアプリストアから未承認のサードパーティー製ブラウザをインストールすることを禁止するよう推奨しています。

iOS Keychain および Touch ID®

iOSデバイスのTouch ID機能は、あなたの指紋でご利用のiOSデバイスのKeeperボルトへのアクセス機能を提供します。この使いやすい機能を提供するため、マスターパスワードの一つ読み取り不可のバージョンをiOS Keychainに保存されています。このiOS Keychain項目はiCloud Keychainと同期されることはありませんので、ご利用のiOSモバイルデバイスにしか残りません。

ご利用のKeeperボルトの最大セキュリティを確保するためには、強力なマスターパスワードと多要素認証の使用を強く推奨します。Touch IDを使用することにより、ご利用のiOSデバイスで強力なマスターパスワードの使用をより簡単になります。また、iOS Keychainのセキュリティを確保するため、四桁以上のパスコードの設定も推奨します。

iOSおよびアプリが、iOS Keychainを使って、秘密情報を保存します。iOSアプリはiOS Keychainを使って、ウェブサイトのパスワード、キー、クレジットカード番号およびApple Pay™など様々な秘密情報を保存します。KeeperはiOS Keychainを使わず、代わりに256ビットAES暗号化技術を使用し、Keeperボルトに保存されているKeeper記録の安全性を保護します。iOS Keychainもデバイスのパスコードを使って、256ビットAES暗号化技術を使用します。デバイスが紛失、破損または盗難の場合でも、保存されているKeeperデータにアクセスすることはできません。パスコードがない限り、iOS Keychainを復号化することはできません。それと同様に、ユーザーのKeeperマスターパスワードがない限り、Keeperボルトを復号化することもできません。

Apple Watch®

Apple Watchのお気に入り機能により、ペアリングしたApple Watchで指定された記録を見ることが可能です。Apple Watchで記録を見るためには、それらのKeeper記録を事前にWatchお気に入りに登録する必要がります。ペアリングしたApple WatchはKeeperのWatch拡張と通信します。その拡張はiOS Keeperアプリと分離されているサンドボックス環境で透過的に動作しています。iOS Keeperアプリとの安全かつシームレスな通信を実現するため、KeeperのWatch拡張もiOS Keychainを使って、安全にキーを保存したり、アクセスします。

Keeper DNA®

Keeper DNAは新しく革新的な多要素認証方法です。ペアリングしたApple Watchとともに使用される場合、Keeper DNAは優れたセキュリティと利便性のある認証方法を提供します。Keeper DNA はKeeperボルトに保存されているセキュリティトークンを使用し、多要素認証用のタイムコードを生成します。Watchで画面をタップし、もしくはユーザーが手動で入力することにより、これらのタイムベースの認証リクエストをApple Watchに承認されることが可能です。また、それらのリクエストをApple Watchから自動的に送信されることも可能です。多重暗号化、Touch IDおよび多要素認証は、Keeper DNAをもっともエレガントなインターフェースを持つ先進的かつセキュアな多要素認証方法にします。

コンプライアンスと監査

SOC 2認定済み

私たちは、内部管理業務を厳密に監視することでユーザーの記録の安全性を保護しております。Keeperが現在、米国公認会計士協会(AICPA)サービス・オーガニゼーション・コントロールの枠組みに従い、SOC 2タイプ2認証を取得しました。AICPA Trustサービスの原則の枠組みに 定義さ れて いる内部統制の実施により、SOC 2認証を与えられるということは、ボルトに保存されている情報が不正アクセスから安全に保護されているということを証明できます。

ISO 27001 認証済み(情報セキュリティ管理システム)

ISO 27001 認証を受けている Keeper は、Keeper Enterprise プラットフォームをサポートする Keeper Security 情報管理システムを内蔵しています。Keeper の ISO 27001 認証範囲にはデジタルボルトとクラウドサービスの管理と運用、ソフトウェアとアプリケーションの開発、デジタルボルトとクラウドサービス用デジタルアセットの保護が含まれています。

GDPR コンプライアンス

Keeper は GDPR に準拠しています。弊社は欧州連合内のお客様に対し、弊社のビジネスプロセスならびに製品が引き続きコンプライアンスを順守することをお約束いたします。こちらをクリック して Keeper の GDPR コンプライアンスに関する詳細を確認し、データ処理合意事項をダウンロードしてください。

患者の医療データを保護

Keeper ソフトウェアは世界的な医療データ保護標準に準拠し、これに制限されることなく、HIPAA(医療保険の携行性と責任に関する法律)ならびにデータ処理補遺条項(DPA)をカバーしています。

ペネトレーションテストの実施

Keeper はすべての弊社製品ならびにシステムに対し、SecarmaRhino Security、独立したセキュリティ調査機関を含め、サードパーティ専門家によるペネトレーションテストを定期的に実施しています。さらに、Keeper は Bugcrowd と提携して脆弱性開示プログラム(VDP)を運用しています。

第三者によるセキュリティスキャニングとペネトレーションテスト

KSIはKeeperウェブアプリとKSIのCloud Security Vaultを既知のリモートエクスプロイトや脆弱性、DoS攻撃から保護するためにMcAfeeによって毎日検査されています。KeeperのウェブサイトにあるMcAfee Secureバッジは日々Keeperのウェブサイト、ウェブアプリ、Cloud Security Vaultが検査されている証です。

広範囲にわたる外部のセキュリティスキャンはKeeperのウェブサイト、ウェブアプリ、Keeper's Clould Security Data Vaultを対象に毎月McAfee Secureによって実施されています。Keeperのスタッフは安全性を確保するためにMcAfee Secureを通して定期的にオンデマンドの外部スキャンを行っています。

支払い処理とPCIコンプライアンス

KSIは弊社の支払いウェブサイトにおいて、クレジットおよびデビットカードでの支払いをPayPal Payments Proを用いて安全に処理します。PayPal Payments ProはPCI-DSSに基づいた取引処理方法です。

KSIはMcAfee SecureによってPCI-DSSを遵守しているものと証明されています。

EU-US Privacy Shield

Keeperのウェブクライアント、 Android App, Windows Phone App, iPhone/iPad Appとブラウザ拡張機能は、データの保護に関して欧州委員会のデータ保護条令に見合う米国商務省が定めた米国とEU間のセーフハーバーフレームワークに準拠しています。
米国商務省が定めた米国とEU間のセーフハーバープログラムについての詳しい情報はこちらをご参照ください。 https://www.privacyshield.gov

EAR対象品として 米国商務省の輸出許可取得済み

Keeperは米国商務省産業安全保障局によって輸出規制品目分類番号5D992のもと米国輸出規制(EAR)に従って認定されています。
EARに関する情報: http://www.bis.doc.gov

24時間365日遠隔モニタリング

Keeperは弊社ウェブサイトと Cloud Security Vaultが世界中で確実にご利用いただけるよう、サードパーティのモニタリングネットワークによって24時間365日モニタリングされています。

当セキュリティディスクロージャーについて質問がございましたら、どうぞお気軽にお問い合わせください。

フィッシングやなりすましメール

もしKSIからと称するメールを受け取ったものの確かではない場合は、送信主のメールアドレスが弊社を装った偽物であったり、なりすましたフィッシングの可能性があります。そのような場合はKeeperSecurity.comに似通ったウェブサイトへのリンクが記載されているかもしれませんが、それは弊社のウェブサイトではありません。そのウェブサイトがあなたの個人情報を盗んだりあなたのコンピュータにアクセスしようとして、Keeper Securityのマスターパスワードを聞いてきたり不要なソフトウェアをインストールさせようとするかもしれません。他にも潜在的に危険なウェブサイトへリダイレクトさせるリンクを含んだメールもあります。 このようなメールにはファイルが添付されていることもあり、「マルウェア」と呼ばれる不要なソフトウェアを含んでいるのが典型的です。もし受信したメールについて不確かな場合は、リンクをクリックしたり添付ファイルを開いたりせずにそのメールを削除してください。もしKSIを称するメールで偽物ではないかと思われるものやセキュリティの関心事項がありましたら、その他のKSIに関する問題も含め、弊社までご連絡ください。

最も厳しい業界基準の認定を受けたホスティングインフラストラクチャ

Keeperのウェブサイトとクラウドストレージはアマゾンウェブサービス(AWS)の保護されたクラウドコンピューティングインフラストラクチャー上で運営されています。Keeperのシステム設計を提供するAWSクラウドインフラストラクチャーは下記のサードパーティーの認証、報告、証明をもって保証されています。

  • SOC 1 / SSAE 16 / ISAE 3402
    (SAS70)
  • SOC 2
  • SOC 3
  • PCI DSS Level 1
  • ISO 27001
  • FedRamp
  • DIACAP
  • FISMA
  • ITAC
  • FIPS 140-2
  • CSA
  • MPAA

脆弱性レポート作成とバグ発見報奨金プログラム

Keeper Security は潜在的セキュリティ問題の情報開示に責任を持ち、業界のベストプラクティスであることをお約束いたします。弊社はユーザーのセキュリティとプライバシーを重視し、弊社顧客のプライバシーならびに個人データを保護いたします。KSI の使命は世界一安全で革新的なセキュリティアプリを開発することであり、KSI の製品やサービスのセキュリティを確かなものとするために世界中のセキュリティ研究者コミュニティからもたらされるバグレポートを貴重な構成要素であると考えています。


弊社ユーザーの安全性を確保することは、組織として弊社企業価値の核心部です。弊社は善意を有するハッカーからの情報提供を高く評価しており、当該ハッカーコミュティーとの連携を継続していくことは、弊社製品のセキュリティとプライバシーを確実なものとし、インターネットの安全性を確保するうえで役立つと考えています。当方針にのっとり、妥当なセキュリティテストを実施し、セキュリティの脆弱性に関する情報公開を促進してまいります。

ガイドライン

善意のハッカーと共同作業を実施する際は、Keeper の脆弱性情報開示ポリシーをもとに見積りを掲示し、同様にハッカー側も見積りを出せるものとします。

本ポリシーのガイドラインに従いセキュリティテストならびにレポート作成が実施された場合:

  • 弊社はコンピューター不正行為防止法に従い、これを正当な行為であるとみなすものとします。
  • 弊社は当該行為を DMCA から除外し、セキュリティあるいは技術的コントロールをバイパスすることに関して当該ハッカーに訴訟を提起しないものとします。
  • 弊社は行為を適法であるとみなし、当該ハッカーに対して本プログラムに関連する法的措置やサポートを講じないものとします。
  • 弊社は当該ハッカーと共同作業を実施し、早急に問題を理解ならびに解決するものとします。
  • 弊社は最初に問題をレポートしたハッカーの貢献度を公式に認定し、問題をもとにコードや環境設定を変更するものとします。

本ガイドラインならびに本ポリシーの適用範囲に準拠したテストの実施における懸念や疑問が生じた場合はいつでも、テストを実行する前に以下弊社窓口へご連絡ください: security@keepersecurity.com

善意のセキュリティテストならびに発見した脆弱性の情報開示を奨励するにあたり、弊社から以下のお願いがございます:

  • プライバシーの侵害、ユーザーエクスペリエンスへの損害、生産や法人システムの妨害、データの破壊は避けること。
  • 以下に掲示する範囲内においてのみ調査を実施し、範囲外のシステムやアクティビティに配慮すること。
  • テスト中に何らかのユーザーデータをみつけた場合、即座に以下の窓口へ連絡すること: security@keepersecurity.com
  • 発見した脆弱性を公的に情報開示する前に、レポートされた問題を分析、確認、解決する十分な時間を弊社に付与すること。

レポートの送信

Keeper は弊社の脆弱性情報開示プログラムにおいて、Bugcrowd と提携しています。レポートを送信する場合,[https://bugcrowd.com/keepersecurity] 経由でお願いいたします。