Google APIキーは秘密ではなかったが、ジェミニはルールを変更した
Gemini が Google API キーのセキュリティ ルールをどのように変更したかを学びましょう。かつては公開しても安全だと考えられていた API キーの保護について開発者が知っておくべきこと。
Mewayz Team
Editorial Team
「設計による公開」が担保責任となるとき
20 年近くにわたって、Google のエコシステム上に構築している開発者は、Google API キーは実際には秘密ではないという、微妙だが重要な教訓を学びました。 YouTube Data API キーを JavaScript ファイルに埋め込んでも、Google は警戒しませんでした。 Maps API キーが GitHub の公開リポジトリに存在した場合、セキュリティ上の対応は基本的に肩をすくめ、ドメイン制限を設定するよう警告するものでした。モデル全体は、これらのキーがクライアント側のコード内に存在し、DevTools を開いたすべてのユーザーに公開されるという想定に基づいて構築されています。
その哲学は長い間理にかなっていました。ドメイン制限なしで Maps API キーが公開されると、驚くべき請求額が請求される可能性がありますが、患者記録が侵害されたり、銀行口座が流出したりすることはありませんでした。爆発範囲は経済的で管理可能でした。 Google のツール (リファラー制限、IP ホワイトリスト、クォータ制限) は、被害を封じ込めるように設計されており、露出を完全に防ぐものではありません。
その後、ジェミニが到着し、ルールが変わりました。問題は、何百万もの開発者がメモを入手していないことです。
開発者をやけどさせているレガシーメンタルモデル
以前の Google 開発者エクスペリエンスは意図的に寛容でした。 Maps JavaScript API キーを作成した場合、ドキュメントでは実際にそれを HTML に直接ドロップすることを推奨していました。セキュリティ モデルは秘密ではなく、制限でした。ドメインのキーをロックし、クォータ アラートを設定して、次に進みます。これは実用的なエンジニアリングでした。クライアント側のアプリケーションは、決意の強いユーザーの秘密を絶対に守ることができないため、Google はその現実を認識したシステムを構築しました。
これにより、Google API キーが、たとえば Stripe 秘密キーや AWS アクセス認証情報とは異なる精神カテゴリーを占める開発者の世代、そしてさらに重要なことに、組織的な習慣の世代が生まれました。 Stripe の秘密鍵をパブリック リポジトリに貼り付けることはありません。でも、マップキーはどうですか?これは実際には設定値であり、秘密ではありませんでした。多くのチームは、それらを公開設定ファイルや README ファイル、さらには NEXT_PUBLIC_ または REACT_APP_ というプレフィックスが付いたクライアント側の環境変数に、何も考えずに保存していました。
セキュリティ研究者は、GitHub をスキャンして公開された認証情報を調べ、Google API キーの扱い方も変えることを学びました。マップ キーの漏洩は重大度の低い発見でした。ジェミニの鍵が漏洩した場合は、まったく別の話になります。
ジェミニで何が変わったのか — そしてそれが重要である理由
Google の Gemini API は古いハンドブックに従っていません。 Google AI Studio を通じて Gemini API キーを生成すると、マップや YouTube のキーとは根本的に異なるリスク プロファイルを持つ認証情報を作成することになります。 Gemini キーは、大規模言語モデル推論へのアクセスを認証します。このサービスでは、Google の実際のコンピューティング リソースが消費され、ページビューではなくトークンによって料金が請求されます。
💡 ご存知でしたか?
Mewayzは8つ以上のビジネスツールを1つのプラットフォームに統合します
CRM・請求・人事・プロジェクト・予約・eCommerce・POS・分析。永久無料プラン提供中。
無料で始める →さらに重要なのは、Gemini API キーには、他の Google キーの公開を可能にする組み込みのドメイン制限メカニズムがありません。パブリック リポジトリでキーを見つけた攻撃者が独自のアプリケーションを起動して、別の国のサーバーからクォータ (または請求制限) を消費することを防ぐ、単純な「これを Web サイトのドメインにロックする」制御はありません。
危険は経済的なものだけではありません。公開された Gemini キーは、有害なコンテンツの生成、プロンプト インジェクション攻撃の実行、または Google の利用規約に違反するツールの構築に使用される可能性があります。これらはすべてユーザーのアカウントに請求され、ユーザーの身元まで追跡できます。
2024 年、セキュリティ研究者は、GitHub だけで何千もの Gemini API キーが公開されているのを特定しました。その多くは、以前に他の Google API キーを問題なくホストしていたリポジトリにありました。開発者たちは、彼ら自身の歴史的な基準からすれば無謀ではありませんでした。彼らは、Google 自体が使用するように訓練したメンタル モデルを適用していました。環境は習慣よりも早く変化しました。
偶発的な暴露の構造
こうした暴露がどのようにして起こるのかを理解することが、それらを防ぐための第一歩です。