We wtorek Google udostępnił szyfrowanie po stronie klienta ograniczonej grupie użytkowników Gmaila i Kalendarza w celu zapewnienia im większej kontroli nad tym, kto widzi poufną komunikację i harmonogramy.
Szyfrowanie po stronie klienta to ogólne określenie każdego rodzaju szyfrowania stosowanego do danych przed ich wysłaniem z urządzenia użytkownika na serwer. Z kolei w przypadku szyfrowania po stronie serwera urządzenie klienckie wysyła dane do centralnego serwera, który następnie używa posiadanych kluczy do ich zaszyfrowania podczas przechowywania. To właśnie robi dzisiaj Google. (Dla jasności dane są wysyłane w postaci zaszyfrowanej przez HTTPS, ale są odszyfrowywane, gdy Google je otrzyma).
Szyfrowanie po stronie klienta Google zajmuje pośrednie miejsce między nimi. Dane są szyfrowane na urządzeniu klienckim przed wysłaniem (poprzez HTTPS) do Google. Dane można odszyfrować tylko na urządzeniu końcowym za pomocą tego samego klucza, którego używa nadawca. Zapewnia to dodatkową korzyść, ponieważ dane pozostaną nieczytelne dla niejawnych testerów Google lub złośliwych hakerów, którym uda się włamać na serwery Google.
Krótko mówiąc, szyfrowanie po stronie klienta było już dostępne dla użytkowników Dysku Google, Dokumentów, Prezentacji, Arkuszy i Meet w Google Workspace, które firma sprzedaje firmom. Od wtorku Google udostępni ją klientom korzystającym z Gmaila i Calendar Workspace.
„Workspace naprawdę szyfruje dane w stanie spoczynku i podczas przesyłania za pomocą bezpiecznych bibliotek kryptograficznych zgodnie z projektem” — Ganesh Chillakapati, menedżer produktu Google Group w Google Workspace i Andy Wein, dyrektor ds. zarządzania produktem w Google Workspace Security, książki. „Szyfrowanie po stronie klienta dzięki tej funkcji szyfrowania przenosi tę funkcję szyfrowania na wyższy poziom, zapewniając klientom wyłączną kontrolę nad swoimi kluczami szyfrowania — a tym samym pełną kontrolę nad całym dostępem do ich danych”.
Prawdopodobnie przesadą byłoby stwierdzenie, że Google CSE daje klientom „wyłączną kontrolę” nad ich kluczami szyfrowania. Wynika to z faktu, że klucze CSE mogą być zarządzane przez kilka zewnętrznych usług kluczy szyfrujących współpracujących z Google. Technicznie oznacza to, że ci dostawcy będą mieli przynajmniej pewną kontrolę nad przełącznikami. Google daje użytkownikom CSE możliwość skonfigurowania ich głównej usługi za pomocą domeny API Google.
CSE bardzo różni się od szyfrowania poczty PGP (Privacy Good), które dziesięć lat temu było popularne wśród osób dbających o bezpieczeństwo. Ten system zapewniał prawdziwe szyfrowanie typu end-to-end, w którym zawartość można było odszyfrować tylko za pomocą klucza będącego w posiadaniu odbiorcy. Trudność zarządzania różnymi kluczami dla każdego końca ostatecznie okazała się zbyt uciążliwa, zwłaszcza na dużą skalę, więc użycie PGP w dużej mierze zniknęło i zostało zastąpione implementacjami szyfrowania typu end-to-end, takimi jak Signal.
Oto przegląd danych obszaru roboczego, których CSE nie chroni i nie chroni:
praca | Dane szyfrowane po stronie klienta | dane, które NIE szyfrowane po stronie klienta |
---|---|---|
dysk Google |
|
|
gmail |
|
|
kalendarz Google |
|
Wszelkie treści inne niż opis wydarzenia, załączniki i dane Meet, takie jak:
|
Google nie żyje |
|
|
Celem CSE jest zajmowanie organizacji, które mają rygorystyczne wymagania dotyczące zgodności nałożone przez prawo lub zobowiązania umowne. CSE zapewnia tym klientom większą kontrolę nad danymi przechowywanymi przez Google, jednocześnie ułatwiając autoryzowanym użytkownikom odszyfrowywanie w celu udostępniania i współpracy.
„Użytkownicy mogą nadal współpracować nad innymi podstawowymi aplikacjami w Google Workspace, podczas gdy zespoły IT i bezpieczeństwa mogą zapewnić zgodność poufnych danych z przepisami” – czytamy we wtorkowym poście Google. „Ponieważ klienci zachowują kontrolę nad kluczami szyfrowania, a usługa zarządzania tożsamościami uzyskuje dostęp do tych kluczy, poufnych danych nie można odszyfrować Google ani innym podmiotom zewnętrznym”.
Google opublikował w zeszłym roku ten film Zaprojektowany, aby pokazać, jakie jest doświadczenie użytkownika.
Niebieskie kółko z tarczą na poniższych obrazach wskazuje, że zawartość dokumentów, kalendarzy lub czatów wideo jest chroniona przez CSE:
Oczywiście CSE działa tylko wtedy, gdy oprogramowanie nie zostało zmienione. Jeśli zostanie złośliwie zmieniony w celu przechowywania kluczy lub kopiowania niezaszyfrowanych danych, wszystkie zakłady są wyłączone.
Ogólnie rzecz biorąc, wyszukiwarka niestandardowa Google zapewnia stopniowe ulepszenie w stosunku do obecnych zabezpieczeń oferowanych przez Google. Osoby i organizacje o określonych zastosowaniach lub wymaganiach mogą uznać je za przydatne, ale jest mało prawdopodobne, aby w najbliższym czasie były żądane przez masy.