Gmail má mít end-to-end šifrování. Experti funkci kritizují

Gmail má mít end-to-end šifrování. Experti funkci kritizují

Společnost Google před několika dny oznámila, že Gmail zavede end-to-end šifrování pro firmy. Několik odborníků na kybernetickou bezpečnost však o tomto systému vyjadřuje pochybnosti.


Před několika dny společnost Google oznámila zavedení systému end-to-end šifrování pro podnikové uživatele služby Gmail, což u bezpečnostních expertů vyvolalo jak očekávání, tak skepsi. Nová funkce, označovaná za inovativní řešení, vyvolala intenzivní debatu o tom, zda skutečně splňuje standardy, které definují skutečné end-to-end šifrování (E2EE).

Jak funguje end-to-end šifrování v Gmailu

Mechanismus zavedený společností Google funguje následovně: když uživatel sestaví e-mail a aktivuje funkci šifrování, zpráva se před odesláním zašifruje přímo v prohlížeči (Chrome, Firefox nebo jiném). E-mail zůstává po celou dobu zašifrovaný a dešifruje se až poté, co se dostane do prohlížeče příjemce, a to po jeho ověření.

Související článek

Google omylem odhalil další velký redesign systému Android: Material Design Expressive
Google omylem odhalil další velký redesign systému Android: Material Design Expressive

Únik odhaluje živější a přístupnější rozhraní, které přijde s Androidem 16: plovoucí tlačítka, živé barvy a efekty rozmazání znamenají návrat k emotivnějšímu designu.

Aby to bylo možné, musí organizace odesílatele nasadit lehký klíčový server známý jako KACL (Key Access Control List). Tento server, který může být umístěn lokálně nebo v cloudových službách, generuje a ukládá potřebné klíče.

Při odesílání šifrované zprávy se prohlížeč odesílatele připojí k serveru KACL a získá efemérní symetrický klíč. Prohlížeč zprávu zašifruje a odešle ji spolu s referenčním klíčem. Prohlížeč příjemce použije tento referenční klíč ke stažení symetrického klíče z KACL a dešifrování zprávy, poté je klíč smazán.

Aby nikdo nemohl zprávu zlomyslně zachytit, musí se příjemce nejprve ověřit prostřednictvím poskytovatele identit používaného odesílající organizací (například Okta nebo Ping).

Podle některých odborníků není systém Gmailu E2EE

Julien Duplant, produktový manažer Google Workspace, řekl serveru Ars Technica, že

„jde o to, že v žádném okamžiku a v žádném případě nemá Gmail skutečný klíč. Nikdy. A nikdy nemáme dešifrovaný obsah.“

K tomu dochází pouze v zařízení uživatele.

Podle přísnějších definic, které se běžně používají v kruzích zaměřených na ochranu soukromí a bezpečnost, by se však tento systém pravděpodobně neřídil přísným pojetím systému šifrování end-to-end. Pro puristy E2EE znamená, že prostředky k šifrování a dešifrování zprávy má pouze odesílatel a příjemce.

V případě služby Gmail, jak společnost uvádí, že je systém implementován, mají skutečnou péči o klíč lidé v organizaci odesílatele, kteří spravují klíč KACL. To znamená, že ačkoli k šifrování a dešifrování dochází na zařízeních koncových uživatelů, klíče spravuje organizace odesílatele. Správci s plným přístupem tak mohou kdykoli zachytit komunikaci.

Kromě technické debaty vyvolal způsob, jakým společnost Google tento systém zavedla, také další druhy kritiky. Jak na svém blogu vysvětluje Michał Sapka, odborný softwarový inženýr, když uživatel služby Gmail odešle e-mail „šifrovaný od konce ke konci,“ příjemce obdrží odkaz a pro jeho přečtení musí použít „minimální“ verzi služby Gmail, a to i v případě, že nikdy neměl účet Google.

Toto rozhodnutí si někteří vykládají jako „mocenský tah“ ze strany společnosti Google, protože nutí příjemce používat službu Google, což je nevítaná myšlenka pro ty, kteří se chtějí od služeb této společnosti za všech okolností oprostit.

Jak uvádí vlastní dokumentace společnosti Google:

„IT týmy mají také možnost požadovat, aby všichni externí příjemci (i když jsou uživateli služby Gmail) používali omezenou verzi služby Gmail. To pomáhá zajistit, aby data vaší organizace neskončila uložená na serverech a zařízeních třetích stran. Organizacím to také usnadňuje ochranu dat, protože mají možnost prosazovat bezpečnostní zásady a rušit přístup k e-mailům bez ohledu na to, jak dávno byly odeslány. V podstatě se e-mail E2EE stává dokumentem na Disku Google, což umožňuje týmu IT kontrolovat přístup k němu.“

Šifrování s sebou nese určitá omezení

Tato nová funkce má přidanou hodnotu pro organizace, které musí dodržovat přísné předpisy vyžadující end-to-end šifrování, a eliminuje komplikace spojené s tradičními systémy, jako je S/MIME. Pochybnosti o fungování tohoto systému však vedly mnohé k názoru, že toto řešení není vhodné pro spotřebitele nebo kohokoli, kdo chce mít výhradní kontrolu nad odesílanými zprávami.

Pro mnohé tento systém činí ze společnosti Google skutečného vlastníka odeslané zprávy a omezuje možnost příjemce tyto e-maily číst, vyhledávat v nich nebo s nimi manipulovat podle svých vlastních podmínek, čímž se jejich e-mail mění v pouhý oznamovací kanál.

Kromě toho je důležité poznamenat, že skutečné end-to-end šifrování, jaké nabízejí aplikace pro zasílání zpráv, jako je Signal nebo WhatsApp, neumožňuje třetím stranám spravovat šifrovací klíče. V těchto případech jsou klíče generovány a ukládány pouze v zařízeních uživatelů, což zajišťuje, že k obsahu zpráv mají přístup pouze uživatelé. Tento zásadní rozdíl poukazuje na omezení přístupu společnosti Google, který sice zvyšuje bezpečnost oproti tradičním metodám, ale nedosahuje úrovně úplného soukromí, kterou mnozí od systému E2EE očekávají.

Zdroje článku:
arstechnica.com

#