Questo approccio è molto sicuro non appena ci si può fidare del provider di posta elettronica (vale a dire, Google).
Tutte le altre risposte sugli attacchi MITM sono vere in generale. In questo caso particolare, quando si opera all'interno dello stesso provider, è possibile fare ulteriori considerazioni con successo.
1. Joe non può essere (facilmente) impersonato
Da dieci anni, chiunque può inviarti un'email artificiale proveniente da "un ragazzo di nome Joe", o anche da donaldjaytrump @ whitehouse .gov
con quella che sembra essere la chiave pubblica di Joe. I provider più piccoli (server di posta molto, molto, piccoli) potrebbero non applicare il criterio SPF.
All'interno dello stesso provider di posta elettronica, e questo è vero per Gmail, vengono effettuati controlli aggiuntivi per garantire nessuno può falsificare un indirizzo mittente Gmail. Uno deve hackerare l'account di Joe, il che è fuori dallo scopo.
In breve, supporre che Joe non possa essere violato è sufficiente per dire che Joe non può essere impersonato da terze parti dannose e la posta proveniente da Joe viene in realtà da Joe dall'account di posta elettronica di Joe.
2. Devi (devi) fidarti del tuo provider
Dato che utilizzi lo stesso provider, devo presumere che ti fidi di esso. Non importa quanto Google, in questo caso particolare, sia affidabile, dal punto di vista della sicurezza è rimasto un vettore di attacco. Il provider dovrebbe essere abbastanza disonesto da cambiare la chiave pubblica di Joe con una chiave pubblica contraffatta per interrompere la comunicazione sicura.
Quello che voglio dire è che l'unico attore in grado di violare la sicurezza della tua conversazione è Google Inc.
stessi, sia per il punto n. 1 sia perché le email non escono dai propri sistemi.
Rispondere alle tue preoccupazioni
Google conosce la mia chiave pubblica (ma non quella di Joe, poiché è incorporata nel BLOB crittografato). Questo in realtà non ha importanza, vero? Non possono fare niente con la mia chiave pubblica? L'unica cosa per cui può essere utilizzato è crittografare il testo unidirezionale che solo io posso decrittografare, perché solo io ho la chiave privata sul mio computer?
Supponendo l'interruzione del punto 2, Google possono impersonare te e alterare la tua chiave pubblica con una chiave che conoscono e crittografare nuovamente e firmare nuovamente il messaggio a loro piacimento.
Hanno solo una possibilità di azione, e questa è la tua prima email "Ciao Joe, questa è la mia chiave pubblica ABCDEF"
Se decidono di manipolare il mio messaggio di posta elettronica iniziale, cambiando la chiave Ho inviato a Joe, quindi la risposta di Joe sarà illeggibile da me, poiché non è più crittografata utilizzando la mia chiave pubblica, ma la chiave intercettata di Google. Ciò significa che io e Joe non avremo alcuna conversazione oltre a quella e-mail iniziale da me e la prima risposta da parte sua (che Google può leggere), ma dopo ciò, non succede nulla poiché non riesco a leggere / decrittografare la sua risposta?
Google dovrà intercettare e transcodificare i messaggi che scambi. Se ciò accade, non sarai in grado di rilevare l'attacco, perché entrambi hanno inizialmente riposto fiducia nella chiave sbagliata.
Invia un esempio di MITM via email (con Alice, Bob, Charlie)
Charlie è un fornitore di servizi di posta elettronica canaglia
Alice (tramite Charlie):
Ciao Bob, questa è la mia chiave pubblica ABC983 (materiale chiave allegato)
Charlie genera una nuova coppia di chiavi e sostituisce il messaggio
Ciao Bob, questa è la mia chiave pubblica ZZZ765 (materiale chiave allegato)
Bob riceve il testo, crittografa un nuovo messaggio con la chiave ZZZ765
, che è una chiave canaglia, e memorizza ZZZ765 nel suo truststore. Quindi invia la seguente email a Charlie per la consegna
Piacere di conoscerti Alice, per favore usa DEX258 come mia chiave.
--- Criptato usando ZZZ765, firmato usando DEX258 ---
Charlie intercetta l'email, decodifica usando ZZZ765 per ottenere il testo in chiaro, quindi genera ancora una nuova coppia di chiavi.
Charlie consegna la seguente email ad Alice
Piacere di conoscerti Alice, per favore usa FGN754 come mia chiave
--- Criptato usando ABC983, firmato con FGN754 ---
Alice si fiderà della chiave canaglia FGN754
nel loro negozio di fiducia.
Entrambe le parti giureranno di aver parlato sinceramente ciascuna altri in sicurezza fino al giorno in cui si incontrano di persona in un bar.
Con loro sorpresa, scopriranno di aver usato le chiavi sbagliate e che le email originali differiscono dalla loro cartella "Posta inviata". la storia