Gmail-a-gmail è ancora insicuro? Perché?

69

Ho sempre sentito che l'email è un metodo di comunicazione insicuro; Presumo che questo abbia qualcosa a che fare con il protocollo email stesso.

Tuttavia, quando invii un'email da un account Gmail a un altro, Google ha il controllo completo su come viene trasmessa l'email e Google sembra essere decentemente preoccupato per la sicurezza delle informazioni. Quindi sembra che potrebbe , se lo volessero, trasformare i messaggi da gmail a gmail in un canale di comunicazione sicuro e che questo sarebbe probabilmente nel loro interesse.

Quindi hanno fatto questo? Se no, perché no? La comunicazione da gmail a gmail è ancora non sicura (allo scopo, ad esempio, di inviare una carta di credito o un numero di previdenza sociale a un destinatario attendibile)?

    
posta Kyle Strand 17.08.2015 - 19:26
fonte

6 risposte

100

L'email è storicamente considerata non sicura per due motivi:

  • Il protocollo di rete SMTP non è crittografato a meno che non venga negoziato STARTTLS, che è effettivamente facoltativo
  • I messaggi di posta non sono criptati sul disco dell'origine, della destinazione e di tutti i server di posta intermedi

I server di posta di Google parlano tutti STARTTLS, se possibile, quindi per gmail-to-gmail il passaggio di trasmissione non dovrebbe essere un problema. Tuttavia, il server mittente memorizza una copia non crittografata dell'e-mail nella cartella Posta inviata. Il server ricevente memorizza una copia non criptata nella Posta in arrivo del destinatario. Questo li lascia aperti a varie minacce:

  • Rogue dipendenti di Google che leggono quell'email
  • Google sceglie di leggere quell'email nonostante le loro assicurazioni contrarie
  • I governi costringono Google a consegnare quell'email
  • Gli hacker irrompono in Google e accedono a quell'email

Se puoi fidarti di tutto per andare bene, allora gmail-to-gmail è perfettamente sicuro. Ma non puoi sempre aspettarti che tutto vada bene.

Per questi motivi, la comunità della sicurezza e della privacy ha raggiunto da tempo la posizione secondo cui solo la crittografia e-mail end-to-end è sicura . Ciò significa che l'e-mail rimane crittografata sui dischi del server e viene decifrata durante la lettura e non viene mai salvata decrittografata.

Ci sono stati un numero enorme di commenti, quindi permettimi di espandere / chiarire alcune cose.

Crittografia end-to-end - nel contesto della posta elettronica, quando dico crittografia end-to-end intendo qualcosa come PGP, dove il messaggio è crittografato fino a raggiungere il client di posta del destinatario e decifrato solo per essere letto. Sì, questo significa che non può essere ricercato sul server, e spesso significa anche che non rimane "sottoposto a backup" sul server. Questo è un caso in cui sicurezza e funzionalità sono in disaccordo; sceglierne uno.

Comunità per la sicurezza e la privacy - a differenza di molti argomenti di Sicurezza delle informazioni, la sicurezza delle e-mail è quella che si estende ad altre comunità. Per esempio, la questione di cosa significhi l'ispezione di stato in un firewall non è qualcosa di spesso esteso per interessare gli altri. Ma la sicurezza delle e-mail è di interesse diretto e significativo per

Dimentica i dati della carta di credito, ci sono persone che cercano di comunicare con la posta elettronica le cui vite e la vita delle loro famiglie dipendono dalla sicurezza della posta elettronica. Così come ci sono frasi nei commenti sottostanti come "dipende da quali sono i tuoi standard per" sicuro "", "avversario sufficientemente motivato", "c'è un'illusione di sicurezza a livello di email" - sono troppo strong per dire il server non può essere considerato attendibile? Non per le persone le cui vite sono in gioco. Ecco perché la frase "l'email è insicura" è stata il mantra del movimento per la privacy da 20 anni.

Fidati del server - Negli Stati Uniti, " il tuo limite per la responsabilità per addebiti non autorizzati su una carta di credito è di $ 50 ", quindi potresti essere felice di fidarti del server con la tua carta di credito. Se stai barando, d'altra parte, potresti perdere molto di più come risultato di lasciare email non criptate sul server . E il tuo fornitore di servizi chiuderà le porte per proteggere la tua privacy ? Probabilmente no.

STARTTLS : STARTTLS è SSL per la posta elettronica; utilizza lo stesso protocollo crittografico SSL / TLS per crittografare le e-mail in transito. Tuttavia, è decisamente meno sicuro di HTTPS per diversi motivi:

  1. STARTTLS è quasi sempre "opportunistico", il che significa che se il client chiede e il server lo supporta, verrà crittografato; se una di queste cose non è vera, l'e-mail passerà tranquillamente in modo non criptato.
  2. I certificati autofirmati, scaduti e comunque falsi sono generalmente accettati dai mittenti di e-mail, pertanto STARTTLS fornisce riservatezza, ma quasi nessuna autenticazione. È relativamente banale l'email di Man-In-The-Middle se riesci a entrare tra i server sulla rete.
risposta data 17.08.2015 - 19:46
fonte
16

Gran parte di questo dipende da cosa intendi per "insicuro".

Tradizionalmente la posta elettronica era considerata un trasporto non sicuro poiché è stata trasferita tramite un protocollo non crittografato (SMTP) e in genere si dispone di un controllo limitato sul modo in cui l'e-mail ha effettivamente raggiunto la destinazione, quindi non si dovrebbe necessariamente conoscere la sicurezza dei sistemi che ha attraversato.

In questi giorni i più moderni provider di posta elettronica utilizzano protocolli di trasferimento crittografati (generalmente SMTP + SSL) che rimuovono la preoccupazione per l'e-mail inviata via Internet in chiaro, tuttavia per la posta elettronica in generale la preoccupazione non sapere quali sistemi elaboreranno la posta sulla strada per la destinazione rimane.

Nel tuo caso sembrerebbe sapere che sarà Google che invia e riceve, quindi è improbabile che lasci il loro controllo.

Restano un paio di potenziali dubbi.

  1. ti fidi di Google? Presumibilmente fai come stai usando il loro servizio di posta, ma è ovvio che potrebbero teoricamente ottenere l'accesso alla tua posta.
  2. Sicurezza della posta una volta raggiunta la destinazione. Potresti non avere il controllo sul modo in cui il destinatario memorizza / elabora la posta e questo potrebbe comportare il fatto che sia trattenuto in modo non sicuro (ad esempio, scaricato su un client mobile non crittografato, memorizzato su un PC non criptato, ecc.). Anche le e-mail tendono a essere inoltrate, quindi c'è sempre il rischio che qualcuno lo invii a un'altra parte che non è ospitata su google.

Se sei soddisfatto in entrambi i casi, allora in generale, direi che non c'è niente di sbagliato nell'usare la posta elettronica per il trasferimento generale dei dati. L'altro punto che vorrei menzionare è che specificamente per cose come i dati della carta di credito, se sei un'azienda avrai dei problemi di conformità (ad es. PCI) e potrebbero precludere l'uso della posta elettronica.

    
risposta data 17.08.2015 - 19:46
fonte
10

Nelle rivelazioni di Snowden ha dimostrato che l'NSA aveva sfruttato i cavi in fibra che collegavano i data center di Google. Puoi fare riferimento all'immagine qui sotto e fare le tue deduzioni sul fatto che qualcosa sulla rete di Google sia effettivamente sicuro.

Potrebbero aver migliorato la situazione da allora, ma sarebbe difficile dimostrare ai clienti esattamente ciò che hanno fatto per migliorare la sicurezza sulla loro rete e che il governo non ha più pieno accesso. Dovresti prendere la parola per questo. Se si desidera la sicurezza reale , è necessario utilizzare la crittografia end-to-end open source in cui solo il mittente e il destinatario dispongono delle chiavi private e tutte le operazioni di crittografia / decrittografia vengono eseguite lato client. Ci sono una serie di nuovi servizi di webmail in giro o puoi sempre usare il classico GnuPG.

    
risposta data 19.08.2015 - 07:35
fonte
6

Oltre alle altre eccellenti risposte, c'è una preoccupazione in più: solo perché il mittente e la destinazione finale sono entrambi su Gmail non significa che l'email rimanga all'interno di Google.

Se il destinatario utilizza il proprio nome di dominio, è del tutto possibile che instradi le sue e-mail attraverso un server esterno prima di reinserirlo in Google. Gmail potrebbe rilevarlo e consegnare direttamente l'email, oppure potrebbe seguire il record MX sul server esterno prima di inviare l'email a Google.

    
risposta data 18.08.2015 - 10:43
fonte
4

Tutte le altre risposte riguardano qualcuno che legge la tua e-mail. Tuttavia, non è l'unica preoccupazione: ti interessa anche l'identità del mittente. E questa è un'altra grande debolezza dell'e-mail: per impostazione predefinita, non c'è modo di verificare l'identità. Il mittente è colui che fornisce l'indirizzo "Da" e posso facilmente inviare e-mail "da" [email protected] . Non hai modo di sapere se sono veramente Bill Gates.

Fortunatamente, molti provider di e-mail hanno già implementato alcune misure per alleviare questo problema. Ad esempio, molti segnaleranno l'e-mail come spam se il dominio in questione non ha il server SMTP che hai usato per inviare l'e-mail nei suoi record MX. Fare finta di un indirizzo IP Internet è molto più difficile rispetto a falsificare l'intestazione From, e lo stesso vale per falsificare i record DNS. Alcuni non ti permetteranno di inviare una e-mail con Da un indirizzo che non ti appartiene (di solito, è vietato a tutti, o hai bisogno di una sorta di conferma sull'indirizzo e-mail) - questo include GMail, quindi GMail < - > e-mail GMail garantiscono l'identità corretta. Certo, devi prestare attenzione - ad esempio, potrei ancora usare Bill Gates come Da "nome", mantenendo l'indirizzo [email protected] , oppure potrei provare a ottenere un dominio che non sembra troppo sospetto all'inizio sguardo (es. [email protected] ). I nomi di dominio Unicode saranno probabilmente molto divertenti a questo proposito:)

Molti client e-mail ti permetteranno sia di firmare che di crittografare l'e-mail, che garantisce sia l'identità che la sicurezza dei contenuti. Naturalmente, è necessario sapere che è possibile fidarsi di tale certificato in anticipo e che è necessaria la chiave corretta per decrittografare l'e-mail. È particolarmente utile per es. aziende, che possono disporre di certificati radice considerati attendibili, pertanto anche tutti i certificati figlio sono implicitamente attendibili. Tuttavia, anche se hai solo l'e-mail per andare avanti, è piuttosto facile garantire lo scambio sicuro di chiavi - richiede solo poche e-mail avanti e indietro (anche se ci sono ancora modi per rompere questo con MITM).

    
risposta data 19.08.2015 - 12:24
fonte
-1

L'OP chiede:

"Quindi sembra che loro (Google) potrebbero, se volessero, trasformare i messaggi da gmail a gmail in un canale di comunicazione sicuro, e questo probabilmente sarebbe nel loro interesse."

Senza dubbio Google "potrebbe" trasformare Gmail in uno dei servizi di posta elettronica più sicuri in circolazione. Hanno chiaramente le risorse. Ma per rispondere alla domanda dell'OP - No, questo NON sarebbe nel loro migliore interesse !!!!! Ricorda, il loro modello di business consiste nel fornire gratuitamente tutti i tipi di servizi internet all'utente finale. Guadagnano i loro soldi raccogliendo i dati dell'utente finale (contenuto di posta elettronica, posizione GPS, query di ricerca, ecc.) Per sviluppare un profilo che possono vendere agli inserzionisti. Ciò significa che la tua attività è letteralmente un'attività di Google. Google guarderà SEMPRE attraverso le tue cose, conserveranno sempre le tue cose e le daranno sempre a terze parti. Loro devono. È come pagano le bollette. Inoltre, dal momento che Google mantiene la chiave di tutte le informazioni crittografate che possono e verranno consegnate se sottoposte a citazione dal governo o anche da privati. Questo non è il caso per i servizi che "buttano via" la chiave di crittografia. Se hai bisogno di sicurezza cerca aziende che non traggano profitto dalle tue informazioni personali.

Se senti la necessità di distribuire le tue informazioni finanziarie elettronicamente, perché non utilizzare i servizi progettati per la sicurezza (ad es. posta protonica) Wickr, o anche iMessage (che gettano via la chiave di crittografia). Inoltre, suddividi i numeri in messaggi separati in modo che un lettore non intenzionale non possa facilmente riconoscere che si tratta di un numero CC.

Se hai un interesse specifico per le carte di credito, noterai questo articolo che evidenzia la lunga storia di Google di almeno inavvertitamente la distribuzione di numeri di carta di credito: link

    
risposta data 19.08.2015 - 21:23
fonte

Leggi altre domande sui tag