Google dodaje szyfrowanie po stronie klienta do Gmaila i Kalendarza. Czy powinno cię to obchodzić? – Ars Technica

Google dodaje szyfrowanie po stronie klienta do Gmaila i Kalendarza.  Czy powinno cię to obchodzić?

Google

We wtorek Google udostępnił szyfrowanie po stronie klienta ograniczonej grupie użytkowników Gmaila i Kalendarza w celu zapewnienia im większej kontroli nad tym, kto widzi poufną komunikację i harmonogramy.

Szyfrowanie po stronie klienta to ogólne określenie każdego rodzaju szyfrowania stosowanego do danych przed ich wysłaniem z urządzenia użytkownika na serwer. Z kolei w przypadku szyfrowania po stronie serwera urządzenie klienckie wysyła dane do centralnego serwera, który następnie używa posiadanych kluczy do ich zaszyfrowania podczas przechowywania. To właśnie robi dzisiaj Google. (Dla jasności dane są wysyłane w postaci zaszyfrowanej przez HTTPS, ale są odszyfrowywane, gdy Google je otrzyma).

Szyfrowanie po stronie klienta Google zajmuje pośrednie miejsce między nimi. Dane są szyfrowane na urządzeniu klienckim przed wysłaniem (poprzez HTTPS) do Google. Dane można odszyfrować tylko na urządzeniu końcowym za pomocą tego samego klucza, którego używa nadawca. Zapewnia to dodatkową korzyść, ponieważ dane pozostaną nieczytelne dla niejawnych testerów Google lub złośliwych hakerów, którym uda się włamać na serwery Google.

Krótko mówiąc, szyfrowanie po stronie klienta było już dostępne dla użytkowników Dysku Google, Dokumentów, Prezentacji, Arkuszy i Meet w Google Workspace, które firma sprzedaje firmom. Od wtorku Google udostępni ją klientom korzystającym z Gmaila i Calendar Workspace.

„Workspace naprawdę szyfruje dane w stanie spoczynku i podczas przesyłania za pomocą bezpiecznych bibliotek kryptograficznych zgodnie z projektem” — Ganesh Chillakapati, menedżer produktu Google Group w Google Workspace i Andy Wein, dyrektor ds. zarządzania produktem w Google Workspace Security, książki. „Szyfrowanie po stronie klienta dzięki tej funkcji szyfrowania przenosi tę funkcję szyfrowania na wyższy poziom, zapewniając klientom wyłączną kontrolę nad swoimi kluczami szyfrowania — a tym samym pełną kontrolę nad całym dostępem do ich danych”.

Prawdopodobnie przesadą byłoby stwierdzenie, że Google CSE daje klientom „wyłączną kontrolę” nad ich kluczami szyfrowania. Wynika to z faktu, że klucze CSE mogą być zarządzane przez kilka zewnętrznych usług kluczy szyfrujących współpracujących z Google. Technicznie oznacza to, że ci dostawcy będą mieli przynajmniej pewną kontrolę nad przełącznikami. Google daje użytkownikom CSE możliwość skonfigurowania ich głównej usługi za pomocą domeny API Google.

CSE bardzo różni się od szyfrowania poczty PGP (Privacy Good), które dziesięć lat temu było popularne wśród osób dbających o bezpieczeństwo. Ten system zapewniał prawdziwe szyfrowanie typu end-to-end, w którym zawartość można było odszyfrować tylko za pomocą klucza będącego w posiadaniu odbiorcy. Trudność zarządzania różnymi kluczami dla każdego końca ostatecznie okazała się zbyt uciążliwa, zwłaszcza na dużą skalę, więc użycie PGP w dużej mierze zniknęło i zostało zastąpione implementacjami szyfrowania typu end-to-end, takimi jak Signal.

Oto przegląd danych obszaru roboczego, których CSE nie chroni i nie chroni:

praca Dane szyfrowane po stronie klienta dane, które NIE szyfrowane po stronie klienta
dysk Google
  • Pliki utworzone za pomocą edytorów Dokumentów Google (Dokumenty, Arkusze i Prezentacje)
  • Przesłane pliki, takie jak pliki PDF i pliki pakietu Microsoft Office
  • Adres pliku
  • Metadane pliku, takie jak właściciel, twórca i data ostatniej modyfikacji
  • Etykiety Dysku (nazywane też metadanymi Dysku)
  • Treść połączona poza Dokumentami lub Dyskiem (na przykład film w YouTube, do którego link znajduje się w Dokumentach Google)
  • Preferencje użytkownika, takie jak style nagłówków dokumentów
gmail
  • Treść wiadomości e-mail, w tym obrazy wbudowane
  • załączone plikiUwaga: Dołączanie zaszyfrowanych plików na Dysku nie jest jeszcze obsługiwane po stronie klienta
  • Nagłówek e-maila, w tym temat, znaczniki czasu i listy odbiorców
kalendarz Google
  • Opis zdarzenia
  • Pliki załączone na Dysku (jeśli wyszukiwanie niestandardowe Dysku jest włączone)
  • Strumienie audio i wideo Meet (jeśli masz włączoną wyszukiwarkę Meet)
Wszelkie treści inne niż opis wydarzenia, załączniki i dane Meet, takie jak:

  • adres zdarzenia
  • Godziny rozpoczęcia i zakończenia wydarzenia
  • Lista obecności
  • Zarezerwuj pokoje
  • Dołącz przez numery telefonów
  • Link do aplikacji Meet
Google nie żyje
  • strumienie audio
  • Strumienie wideo (w tym udostępnianie ekranu)
  • Żadnych danych innych niż strumienie audio i wideo

Celem CSE jest zajmowanie organizacji, które mają rygorystyczne wymagania dotyczące zgodności nałożone przez prawo lub zobowiązania umowne. CSE zapewnia tym klientom większą kontrolę nad danymi przechowywanymi przez Google, jednocześnie ułatwiając autoryzowanym użytkownikom odszyfrowywanie w celu udostępniania i współpracy.

„Użytkownicy mogą nadal współpracować nad innymi podstawowymi aplikacjami w Google Workspace, podczas gdy zespoły IT i bezpieczeństwa mogą zapewnić zgodność poufnych danych z przepisami” – czytamy we wtorkowym poście Google. „Ponieważ klienci zachowują kontrolę nad kluczami szyfrowania, a usługa zarządzania tożsamościami uzyskuje dostęp do tych kluczy, poufnych danych nie można odszyfrować Google ani innym podmiotom zewnętrznym”.

Google opublikował w zeszłym roku ten film Zaprojektowany, aby pokazać, jakie jest doświadczenie użytkownika.

Rozwiąż kwestie suwerenności cyfrowej dzięki Google Workspace.

Niebieskie kółko z tarczą na poniższych obrazach wskazuje, że zawartość dokumentów, kalendarzy lub czatów wideo jest chroniona przez CSE:

Oczywiście CSE działa tylko wtedy, gdy oprogramowanie nie zostało zmienione. Jeśli zostanie złośliwie zmieniony w celu przechowywania kluczy lub kopiowania niezaszyfrowanych danych, wszystkie zakłady są wyłączone.

Ogólnie rzecz biorąc, wyszukiwarka niestandardowa Google zapewnia stopniowe ulepszenie w stosunku do obecnych zabezpieczeń oferowanych przez Google. Osoby i organizacje o określonych zastosowaniach lub wymaganiach mogą uznać je za przydatne, ale jest mało prawdopodobne, aby w najbliższym czasie były żądane przez masy.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

سكس صدر كبير porn-arab.net سكس جامد
video masaladesi dampxxx.org forced gangbang porn
punjbi dj com pornflex.org xnxx unblocked
mercy therapy comic hentaitgp.net yoroichi hentai
سكس محارم حقيقي arabianreps.com كس حمارة
افلام سكس فض غشاء البكارة sosiano.com صور زب متحركة
قصص سكس محارم مصور senkoy.net سكس تركى
indiansex university eroanal.net megha akash nude
karnatakasex pornjob.info cute teen fucking
hentaifox.con mobhentai.com what is shota hentai
hentai foxes hentai-pics.net tsuujou
blou film fucktube18.com www.elephant tube
نيك ورعان hailser.com سكس جارتى
maria clara at ibarra episode 42 teleseryes.net valerie conception
indian girl xvedios pornovuku.com punjabi sexyvideo