Conosci questa nuova battuta sugli ingegneri di Google?
Bene, hanno inventato un nuovo tipo di crittografia “end-to-end” (dall’inizio alla fine), tranne per il fatto che non è davvero “end-to-end”. Benvenuti nel meraviglioso mondo del marketing tecnologico, dove le parole hanno lo stesso significato del dizionario.
Questo è il modo in cui oggi Google ci dà una “rivoluzione” per la crittografia delle e -mail in Gmail che non è un pazzo di aprile e che merita che guardiamo più da vicino e MLDR;
E sì perché molte aziende hanno affidato tutte le loro messaggistiche a Google & MLDR; Come amministratore, immagina di dover spiegare al tuo CEO perché l’e -mail contenente la strategia di acquisizione a 10 milioni di euro è trapelata ai tuoi concorrenti e MLDR; Non molto divertente come situazione, improvvisamente, questa crittografia in Gmail è piuttosto una buona idea, giusto?
Innanzitutto, iniziamo con una piccola lezione di storia accelerata. La crittografia e -mail è esistita da Digital Prehistory & MLDR; PGP è stato creato nel 1991S/Mime è apparso nel 1995, vale a dire di nuovo nel momento in cui ci siamo collegati con modem a 56k Biiip Shhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhumenk krlrkrkrk & mldr;. E qui siamo stati 30 anni dopo, con e -mail popolari come Windows Vista.
Per quello ? Beh, ha dovuto votare Macron. No, no, non è così. È perché è una fabbrica di gas monumentale, un buon Dio !!! Secondo uno studio di Google, meno del 5% delle e -mail professionali sono attualmente crittografate. Ecco il gatto! Soprattutto dal momento della configurazione di S/MIME, è come indossare un mobile di trasformazione senza preavviso, mani legate nella parte posteriore e bendate. È più facile che con le istruzioni ma è noioso.
Google quindi ha deciso di affrontare questo problema con il suo nuovo approccio straordinario !! Non più complessità, ciao semplicità: un pulsante semplice “Crittografia aggiuntiva“Nell’interfaccia di composizione e -mail e hop, la tua e -mail è crittografata.
E per i destinatari che usano anche Gmail, è trasparente: ricevono direttamente il messaggio con un bel banner blu che indica “Nuovo messaggio crittografato“E per altri (utenti di Outlook, Yahoo o altri), ricevono un link che consente loro di accedere a una versione limitata di Gmail in cui possono leggere e rispondere al messaggio dopo essere stati autenticati. Fondamentalmente, è Google che dice loro:”Vieni nel mio soggiorno sicuro per leggere questo messaggio, è accogliente e caldo ma asciuga i piedi prima di entrare.»
La distribuzione è già iniziata, prima in beta per e -mail all’interno della stessa organizzazione, quindi per tutti gli utenti di Gmail e infine per tutte le cassette postali. Quindi, entro la fine dell’anno, chiunque può inviare e -mail crittografate a chiunque. È quindi una vera democratizzazione della crittografia, e questo è fantastico !!
Fine dell’articolo ??? Naaaaan! Aspetta un minuto, un mucchio di impaziente! Perché quando guardiamo sotto il cofano, ci rendiamo conto che Google gioca “un po ‘” con le parole. Lo chiamano “Crittografia end-to-end“(E2EE), ma i puristi di sicurezza stanno urlando nello scandalo (e non” urla di sandali “non è ancora le vacanze). In realtà, ciò che Google è stato in atto è chiamato”Crittografia sul lato cliente“(CSE). La differenza non è solo semantica, è fondamentale!
In un vero sistema E2EE come segnale o WhatsApp, le chiavi di crittografia vengono generate e rimangono solo sui dispositivi utente finali. Nessun altro, nemmeno il fornitore di servizi, può decifrare i messaggi. È il santo graal della sicurezza delle comunicazioni ed è per questo che gli Stati vogliono backdoor in tutti questi servizi!
Ma con il CSE di Google, Le chiavi vengono generate e archiviate in un servizio di gestione delle chiavi cloud. Gli amministratori possono quindi accedervi, revocare l’accesso, monitorare ciò che gli utenti stimano. Quindi è una specie di sicurezza ultra-sicura che protegge i tuoi dati più sensibili, ma dove il ragazzo che lo ha installato ha mantenuto un doppio della chiave “in ogni caso” e potrebbe persino guardare ciò che archivi se si annoia.
Capirai, questa sfumatura ha importanti implicazioni pratiche. Innanzitutto, il sistema richiede un servizio di gestione delle chiavi esterne (non gestito da Google). Per questo, Google ha stabilito partenariati con diversi fornitori, ma rappresenta un costo aggiuntivo. Quindi gli amministratori hanno un controllo totale & MLDR; Possono vedere chi, cosa revoca l’accesso, definire le politiche. E per perfezionare l’imperfezione, alcune funzionalità di Google non sono disponibili con CSE attivato. Ad esempio, tutto ciò che è suggerimenti intelligenti, l’analisi degli allegati e alcune funzioni di ricerca sono disattivate. Inoltre, il contenuto crittografato non viene analizzato per rilevare phishing o malware quando hanno le chiavi e MLDR; Peccato, fa un ulteriore potenziale difetto nella tua sicurezza.
Quindi, per chi alla fine questa soluzione è davvero progettata? Bene, senza sorpresa, è una soluzione progettata per le aziende, non per i piccoli paranos che siamo. Per le aziende, è chiaro che si tratta di una piccola rivoluzione. Il controllo amministrativo sulle comunicazioni crittografate è totale. Possiamo revocare l’accesso a determinati contenuti, applicare politiche di conformità e tutto senza la complessità Kafkai di S/MIME. D’altra parte, è necessario disporre delle tasche ben riempite perché la funzionalità richiede Google Workspace Enterprise Plus ($ 25 per utente e al mese), Istruzione standard o Istruzione Plus.
Inoltre, Microsoft offre la stessa cosa dal gennaio 2025 con la crittografia dei messaggi di Purview per i clienti M365 E5 (che nome nell’idiota!) Per $ 38 per utente e al mese. La soluzione Microsoft funziona quasi in modo identico con la crittografia trasparente tra gli utenti di Outlook e collegamenti sicuri per gli utenti di altre piattaforme. In breve, la gara per la crittografia-pass-fifframent viene lanciata tra i giganti.
Per gli amministratori IT, questo è il paradiso. Configurazione semplificata, possibilità di monitorare ciò che gli utenti stimano, le opzioni per definire il CSE come parametro predefinito e MLDR; Possono anche utilizzare smart card per la crittografia delle chiavi hardware in Gmail se l’organizzazione ha esigenze di sicurezza particolarmente elevate.
E per gli utenti finali, è la semplicità incarnata e MLDR; Un pulsante semplice e basta, è crittografato. Possono inviare a chiunque, anche senza conoscenza tecnica.
In breve, è bello per Pro, ma per i puristi della privacy, è la grande delusione. Poiché non è vero E2EE e il controllo amministrativo implica la fiducia nell’organizzazione che gestisce le scatole, è meglio orientarti su Protonmail (da € 8 al mese) o Tutanota, che rimangono opzioni di scelta.
Ci sono anche alcune aree grigie da considerare in questa implementazione della crittografia realizzata in Google & MLDR; Ad esempio, il link inviato agli utenti non GMAIL per accedere ai messaggi crittografati è furiosamente simile agli inviti di documenti/fogli. Il genere di cose per fare la felicità dei Phisher che lo stavano solo aspettando. Google ovviamente avvertimenti integrati per ridurre questo rischio, ma che legge davvero questi avvertimenti?
Poni anche domande sulla sovranità dei dati. Chi controlla davvero i tuoi dati se dipendi da un servizio di gestione delle chiavi esterne? Per le organizzazioni soggette a regolamenti come il GDPR, questa è una domanda che merita la riflessione.
Infine, l’accessibilità del contenuto crittografato pone anche un problema per la ricerca e l’archiviazione, ma questo è un problema classico di questo tipo di implementazione. Pertanto, Google Vault consente di conservare ed esportare queste e -mail, ma è necessario un’utilità specifica (il “decripter”) per decifrarle. Pratico, ma non realmente trasparente per gli utenti usati per essere in grado di cercare qualsiasi contenuto in pochi clic.
Alla fine Google ha finito per un attraente compromesso tra sicurezza e usabilità, ma no, non è il perfetto e2ee che i cyphenpunks stanno aspettando da 30 anni. Quindi sì, farà urlare i puristi ma per la prima volta, abbiamo una soluzione che potrebbe finalmente democratizzare l’e -mail crittografata oltre i soliti circoli tecnologici.
Source link
Subscribe to our email newsletter to get the latest posts delivered right to your email.
Comments