Domanda:
Gmail è ancora insicuro? Perché?
Kyle Strand
2015-08-17 22:26:08 UTC
view on stackexchange narkive permalink

Ho sempre sentito dire che la posta elettronica è un metodo di comunicazione insicuro; Presumo che questo abbia qualcosa a che fare con il protocollo di posta elettronica stesso.

Ma quando si invia un'e-mail da un account Gmail a un altro, Google ha il controllo completo su come viene trasmessa l'email e Google sembra abbastanza preoccupato per le informazioni sicurezza. Quindi sembra che potrebbero , se lo volessero, trasformare i messaggi da Gmail a Gmail in un canale di comunicazione sicuro, e questo sarebbe probabilmente nel loro interesse.

Quindi l'hanno fatto? Se no, perché no? La comunicazione gmail-gmail è ancora insicura (allo scopo, ad esempio, di inviare una carta di credito o un numero di previdenza sociale a un destinatario fidato)?

Solo quanto ti fidi di Google.
Qualsiasi e-mail che non utilizza PGP non è sicura. A meno che tu non stia inviando materiale crittografato nell'e-mail, in questo caso puoi presumere che sia sicuro (ad esempio, inviare un documento crittografato su Gmail)
Il destinatario dell'email inoltra automaticamente i suoi messaggi a un account non Gmail?
Google sta indiscutibilmente analizzando / leggendo la tua posta elettronica. Lo dicono loro stessi: https://support.google.com/mail/answer/6603?hl=it
@CarlosCampderrós Per "destinatario fidato", intendo (tra le altre cose) qualcuno (o qualche sistema automatizzato) di cui ti fidi * non * per farlo.
Non dimenticare che [i dipendenti di Google sono stati scoperti a spiare le e-mail, le chat e le chiamate vocali degli utenti] (http://www.wired.com/2010/09/google-spy/). Nonostante tutta la loro crittografia e sicurezza, se riesci a leggerlo, un dipendente senza scrupoli può leggerlo. Gli unici di cui abbiamo sentito parlare sono quelli che sono stati così stupidi da vantarsene con le loro vittime.
+ Libertà S / MIME?
Se vuoi la sicurezza della posta elettronica devi usare PGP.
Anche l'utilizzo di PGP non è una panacea per le email, qualcuno può comunque vedere con chi stai comunicando e conoscere i ** metadati ** e * ["Il governo degli Stati Uniti" uccide le persone in base ai metadati ", ma non lo fa non farlo con il tesoro di informazioni raccolte sulle comunicazioni americane "] (http://abcnews.go.com/blogs/headlines/2014/05/ex-nsa-chief-we-kill-people-based-on- metadati /) * non perché * non potrebbero *, ma perché * non vogliono *, (almeno oggi) ... e se sei fuori dall '"America" ​​...
Il fatto triste è che mentre possono inserire un annuncio mirato se pensano che tu voglia acquistare un'auto, apparentemente non possono / non vogliono riferire se pensano che tu voglia comprare una bomba.
Sei risposte:
#1
+101
gowenfawr
2015-08-17 22:46:16 UTC
view on stackexchange narkive permalink

La posta elettronica è storicamente considerata insicura per due motivi:

  • Il protocollo di rete SMTP non è crittografato a meno che non venga negoziato STARTTLS, che è effettivamente facoltativo
  • I messaggi di posta si trovano non crittografati sul disco dell'origine, della destinazione e di eventuali server di posta intermedi

I server di posta di Google parlano tutti STARTTLS se possibile, quindi per gmail-gmail il passaggio di trasmissione non dovrebbe essere una preoccupazione. Tuttavia, il server di invio memorizza una copia non crittografata dell'e-mail nella cartella Inviati. Il server ricevente archivia una copia non crittografata nella Posta in arrivo del destinatario. Questo li lascia aperti a varie minacce:

  • Dipendenti di Google malintenzionati che leggono quell'email
  • Google sceglie di leggere quell'email nonostante le loro assicurazioni contrarie
  • I governi costringono Google a consegnare quell'email
  • Gli hacker che si intromettono in Google e accedono a quell'email

Se puoi fidarti che tutto vada bene, allora gmail-to-gmail è perfettamente sicuro. Ma non puoi sempre aspettarti che tutto vada bene.

Per questi motivi, la comunità della sicurezza e della privacy molto tempo fa ha raggiunto la posizione secondo cui solo la crittografia end-to-end delle email è sicura . Ciò significa che l'e-mail rimane crittografata sui dischi del server e viene decrittografata durante la lettura e mai archiviata decrittografata.


Ci sono stati un numero enorme di commenti, quindi permettimi di espandere / chiarire un poche cose.

Crittografia end-to-end : nel contesto dell'email, quando dico crittografia end-to-end intendo qualcosa come PGP, dove il messaggio è crittografato finché non raggiunge il client di posta elettronica del destinatario e viene decrittografato solo per essere letto. Sì, questo significa che non può essere cercato sul server e spesso significa anche che non rimane nemmeno "sottoposto a backup" sul server. Questo è un caso in cui sicurezza e funzionalità sono in contrasto; scegline uno.

Community sulla sicurezza e la privacy : a differenza di molti argomenti sulla sicurezza delle informazioni, la sicurezza della posta elettronica si estende ad altre comunità. La questione di cosa significhi stateful inspection in un firewall non è qualcosa che spesso si estende all'interesse degli altri, per esempio. Ma la sicurezza della posta elettronica riveste un interesse diretto e significativo per

Dimentica i dati delle carte di credito, ci sono persone che cercano di comunicare con la posta elettronica le cui vite, e le vite delle loro famiglie, dipendono dalla sicurezza di l'email. Quindi, poiché nei commenti di seguito sono presenti frasi come "dipende da quali sono i tuoi standard per" sicuro "", "avversario sufficientemente motivato", "c'è un'illusione di sicurezza a livello di posta elettronica" - sono troppo forte per dirlo il server non può essere considerato attendibile? Non per le persone le cui vite sono in gioco. Ecco perché la frase "l'email non è sicura" è da 20 anni il mantra del movimento per la privacy.

Fidarsi del server - Negli Stati Uniti, " il tuo limite per la responsabilità per addebiti non autorizzati su una carta di credito è di $ 50 ", quindi potresti essere felice di affidare la tua carta di credito al server. Se stai barando, d'altra parte, potresti perdere molto di più a causa del lasciare l'email non crittografata sul server. E il tuo fornitore di servizi chiuderà i battenti per proteggere la tua privacy? Probabilmente no.

STARTTLS - STARTTLS è SSL per la posta elettronica; utilizza lo stesso protocollo crittografico SSL / TLS per crittografare le e-mail in transito. Tuttavia, è decisamente meno sicuro di HTTPS per diversi motivi:

  1. STARTTLS è quasi sempre "opportunistico", il che significa che se il client lo richiede e il server lo supporta, crittograferanno; se una di queste cose non è vera, l'email passerà tranquillamente senza crittografia.
  2. I certificati autofirmati, scaduti o altrimenti fasulli sono generalmente accettati dai mittenti di posta elettronica, quindi STARTTLS fornisce riservatezza ma quasi nessuna autenticazione. È relativamente banale per l'email Man-In-The-Middle se riesci a collegarti tra i server della rete.
Grazie! C'è qualche motivo per cui Google non è passato a una metodologia di crittografia end-to-end, dal momento che l'accesso alla posta in arrivo e alla cartella "inviati" è in genere consentito solo tramite l'interfaccia GMail?
@KyleStrand, "end-to-end" in questo caso significa "da utente a utente" perché se le chiavi di crittografia sono archiviate sul server, tutte e quattro le minacce all'e-mail archiviate sopra elencate si applicano ancora - vedere anche [questa risposta] (http://security.stackexchange.com/questions/96838/encrypt-data-stored-in-a-database/96842#96842). Ancora una volta, "storicamente", le persone che parlano di posta elettronica sicura sono state forti sostenitori della privacy - alcuni di loro abbastanza legittimamente all'estremità paranoica dello spettro - portando a un "tutto o niente" (o forse -qualunque altra cosa ") visione del mondo.
I commenti non sono per discussioni estese; questa conversazione è stata [spostata in chat] (http://chat.stackexchange.com/rooms/27144/discussion-on-answer-by-gowenfawr-is-gmail-to-gmail-still-insecure-why).
"I messaggi di posta si trovano non crittografati sul disco dell'origine, della destinazione e di qualsiasi server di posta intermedio". C'è qualcosa che impedisce la crittografia del disco? O crittografia dei dati? Penso che tu stia speculando molto su questo punto.
La crittografia del disco / dei dati di @Ghost non è adeguata in questo modello di minaccia: se il software del server di posta può leggere l'email per eseguire ricerche e inviarla al browser, possono farlo anche molte altre entità. Se Google dispone della crittografia del disco, protegge dal disco che viene portato fuori dalla porta e rubato, ma poco altro. Non è tanto la speculazione - perché in effetti qualsiasi provider di posta elettronica potrebbe crittografare cose diverse - quanto rendersi conto che la crittografia non aiuta in questo caso.
#2
+16
Rory McCune
2015-08-17 22:46:26 UTC
view on stackexchange narkive permalink

Molto di questo dipende da ciò che intendi per "insicuro".

Tradizionalmente la posta elettronica era considerata un trasporto non sicuro poiché veniva trasferita su un protocollo non crittografato (SMTP) e in genere si aveva un controllo limitato su come l'e-mail raggiungeva effettivamente la sua destinazione, quindi non conoscere la sicurezza dei sistemi che ha attraversato.

Oggigiorno la maggior parte dei moderni provider di posta elettronica di grandi dimensioni utilizza protocolli di trasferimento crittografati (generalmente SMTP + SSL) che rimuove la preoccupazione per l'e-mail inviata tramite Internet in chiaro, tuttavia, per la posta elettronica generalmente Internet rimane la preoccupazione di non sapere quali sistemi elaboreranno la posta sulla strada per la sua destinazione.

Nel tuo caso sembrerebbe che tu lo sappia così com'è ' invierà e riceverà Google, quindi è improbabile che lasci il loro controllo.

Rimangono un paio di potenziali preoccupazioni.

  1. Ti fidi di Google? Presumibilmente fai come stai usando il loro servizio di posta, ma è ovvio che in teoria potrebbero avere accesso alla tua posta.
  2. Sicurezza della posta una volta raggiunta la sua destinazione. Potresti non avere il controllo su come il destinatario archivia / elabora la posta e ciò potrebbe comportare che venga trattenuta in modo non sicuro (ad esempio, viene scaricata su un client mobile non crittografato, archiviata su un PC non crittografato, ecc.). Anche le e-mail tendono ad essere inoltrate, quindi c'è sempre il rischio che qualcuno le invii a un'altra parte che non è ospitata su Google.

Se sei soddisfatto in entrambi questi aspetti, in generale sì, direi che non c'è niente di sbagliato nell'usare la posta elettronica per il trasferimento generale dei dati. L'altro punto che vorrei menzionare è che, specificamente per cose come i dati della carta di credito, se sei un'azienda avrai problemi di conformità (ad esempio PCI) e potrebbero precludere l'uso della posta elettronica.

"Potrebbe teoricamente ottenere" -> "avere"
#3
+13
NDF1
2015-08-19 10:35:39 UTC
view on stackexchange narkive permalink

Nelle rivelazioni di Snowden è emerso che la NSA si era collegata ai cavi in ​​fibra ottica che collegavano insieme i data center di Google. Puoi fare riferimento all'immagine sottostante e dedurre se qualcosa sulla rete di Google è effettivamente sicuro.

SSL added and removed here

Potrebbero essere migliorati la situazione da allora, ma sarebbe difficile dimostrare ai clienti esattamente cosa hanno fatto per migliorare la sicurezza sulla loro rete e che il governo non ha più pieno accesso. Dovresti credergli sulla parola. Se vuoi una sicurezza reale dovresti usare la crittografia end-to-end open source in cui solo il mittente e il destinatario hanno le chiavi private e tutta la crittografia / decrittografia viene eseguita lato client. Ci sono molti nuovi servizi di webmail in giro per questo oppure puoi sempre usare il classico GnuPG.

C'è un modo per sapere quando era "allora"? Cioè, quanti anni ha questa foto? (È presumibilmente più vecchio dell'articolo del Guardian ...) Inoltre, cos'è esattamente * è * questo diagramma? È una specie di promemoria interno dell'NSA?
Google è stata molto pubblica riguardo ai loro sforzi per crittografare il traffico tra i loro data center come risultato di questa rivelazione.
@schroeder Arriva un punto in cui devi scegliere uno tra onestà, bluff, doppio bluff, triplo bluff ... Sono sicuro che ci sia almeno un crimine organizzato o un'agenzia di intelligence disposta a corrompere / ricattare / costringere un dipendente opportunamente posizionato in modo che diventare un punto controverso.
#4
+6
Kevin Keane
2015-08-18 13:43:54 UTC
view on stackexchange narkive permalink

Oltre alle altre ottime risposte, c'è un'altra preoccupazione: solo perché il mittente e la destinazione finale sono entrambi su Gmail non significa che l'email rimanga all'interno di Google.

Se il destinatario utilizza il suo nome di dominio, è del tutto possibile che instradi le sue email attraverso un server esterno prima di reinserirle in Google. Gmail potrebbe rilevarlo e recapitare direttamente l'email oppure seguire il record MX al server esterno prima di inviare nuovamente l'email a Google.

#5
+4
Luaan
2015-08-19 15:24:46 UTC
view on stackexchange narkive permalink

Tutte le altre risposte riguardano qualcuno che legge la tua posta. Tuttavia, questa non è l'unica preoccupazione: ti interessa anche l ' identità del mittente. E questo è un altro grande punto debole della posta elettronica: per impostazione predefinita, non è possibile verificare l'identità. Il mittente è colui che fornisce l'indirizzo "Da" e posso inviare facilmente e-mail "da" [email protected] . Non hai modo di sapere se sono davvero Bill Gates.

Fortunatamente, molti provider di posta elettronica hanno già implementato alcune misure per alleviare questo problema. Ad esempio, molti contrassegneranno l'e-mail come spam se il dominio coinvolto non ha il server SMTP che hai utilizzato per l'invio dell'e-mail nei suoi record MX. Falsificare un indirizzo IP Internet è molto più difficile che falsificare l'intestazione From, e lo stesso vale per falsificare i record DNS. Alcuni non ti permetteranno di inviare un'e-mail con From come un indirizzo che non ti appartiene (di solito, o è completamente vietato o hai bisogno di una sorta di conferma sull'indirizzo e-mail) - questo include GMail, quindi le e-mail GMail<-> GMail garantiscono l'identità corretta. Ovviamente, devi prestare attenzione: ad esempio, potrei ancora utilizzare Bill Gates come "nome" del mittente, mantenendo l'indirizzo [email protected] , oppure Potrei provare a ottenere un dominio che non sembra troppo sospetto a prima vista (ad esempio [email protected] ). I nomi di dominio Unicode saranno probabilmente molto divertenti a questo proposito :)

Molti client di posta elettronica ti permetteranno anche di firmare e crittografare l'e-mail, il che garantisce sia l'identità che la sicurezza dei contenuti. Ovviamente, devi sapere che puoi fidarti di quel dato certificato in anticipo e hai bisogno della chiave corretta per decrittografare il messaggio di posta elettronica. È particolarmente utile per es. aziende, che possono avere certificati radice affidabili, quindi anche tutti i certificati figlio sono implicitamente attendibili. Tuttavia, anche se hai solo l'e-mail per andare avanti, è piuttosto facile garantire lo scambio sicuro delle chiavi - richiede solo poche e-mail avanti e indietro (sebbene ci siano ancora modi per rompere questo con MITM).

#6
-1
paamachat
2015-08-20 00:23:33 UTC
view on stackexchange narkive permalink

L'OP chiede:

"Quindi sembra che loro (Google) potrebbero, se lo volessero, trasformare i messaggi da gmail a gmail in un canale di comunicazione sicuro, e che questo sarebbe probabilmente nel loro migliore interesse. "

Senza dubbio Google" potrebbe "trasformare Gmail in uno dei servizi di posta elettronica più sicuri in circolazione. Hanno chiaramente le risorse. Ma per rispondere alla domanda dell'OP - No, questo NON sarebbe nel loro migliore interesse !!!!! Ricorda, il loro modello di business consiste nel fornire gratuitamente tutti i tipi di servizi Internet all'utente finale. Guadagnano denaro raccogliendo i dati dell'utente finale (contenuto e-mail, posizione GPS, query di ricerca, ecc.) Per sviluppare un profilo che possono vendere agli inserzionisti. Ciò significa che la tua attività è letteralmente l'attività di Google. Google guarderà SEMPRE le tue cose, le archivierà sempre e le darà sempre a terze parti. Loro devono. È così che pagano i conti. Inoltre, poiché Google mantiene la chiave per qualsiasi informazione crittografata, può e la consegnerà se citato in giudizio dal governo o anche da privati. Questo non è il caso dei servizi che "buttano via" la chiave di crittografia. Se hai bisogno di sicurezza, cerca aziende che non traggano profitto dalle tue informazioni personali.

Se senti il ​​bisogno di distribuire le tue informazioni finanziarie elettronicamente, perché non utilizzare servizi progettati per la sicurezza (ad es. Posta protonica) Wickr, o anche iMessage (buttano via la chiave di crittografia). Inoltre, suddividi i numeri in messaggi separati in modo che un lettore involontario non possa riconoscerlo facilmente come un numero CC.

Se hai un interesse specifico per le carte di credito, noterai questo articolo che evidenzia la lunga storia di Google di distribuire almeno inavvertitamente numeri di carte di credito: http://www.toptal.com/web/with-a-filter-bypass-credit-card-numbers-are-still-still-google-able

Google AdSense non vende un "profilo" agli inserzionisti: Google tenta di visualizzare automaticamente annunci pertinenti in base all'analisi * interna * dei tuoi dati. E di certo non stanno dando "le tue cose" * a * terze parti!
Generalmente una risposta utile, ma questo fatto è talmente sbagliato che è difficile dare un voto positivo
Se questa distinzione ti fa sentire sicuro, allora così sia. L'inserzionista conosce il gruppo demografico che ha richiesto e se fai clic su un annuncio sa che ti adatti a quel gruppo demografico. In conclusione: se utilizzi Gmail, soprattutto in combinazione con l'ecosistema Google / Android, sanno dove sei 24 ore su 24, 7 giorni su 7, cosa / dove stai acquistando, chi chiami, email e messaggi di testo, contenuto della comunicazione, cosa stai stanno cercando / leggendo, ecc. Memorizzano queste informazioni per sempre e hanno un modello di business che promuove la condivisione dei dati. Per non parlare del loro database centralizzato è un sogno degli hacker.
Il punto fondamentale è che l'impegno di Google per la tua sicurezza non è una funzione delle loro capacità tecniche. Il livello di sicurezza è limitato dal loro modello di business. Votalo su o giù :)
La distinzione tra "qualcuno ha cliccato su questo annuncio" e "ecco il numero di carta di credito di qualcuno" è incomprensibilmente vasta. Non sono sicuro nemmeno del motivo per cui discuti il ​​punto.
@Kyle Strand Non ho MAI dichiarato che Google ha rilasciato i dati della carta di credito. NEANCHE VICINO! Quindi usi questa falsità per svalutare i miei commenti principali? Confido che la tua dichiarazione sia stata un errore non intenzionale, che correggerai prontamente per la registrazione? In caso contrario, stai esponendo un ordine del giorno, non un interesse per una discussione onesta.
Ho menzionato "invio di un numero di carta di credito ..." nella mia domanda e nella tua risposta hai detto che "Google conserverà SEMPRE ... le tue cose e le daranno sempre [le tue] a terze parti". Non vedo davvero un'interpretazione ragionevole di questa affermazione che * non * significa che Google rilascia i dati della carta di credito. Quindi per favore lascia cadere le accuse.
@Kyle Strand Ho definito chiaramente le cose a cui mi riferivo come "contenuto e-mail, posizione GPS, query di ricerca, ecc.". Quindi presumo siamo d'accordo sul fatto che nessuno accusi il modello di business di Google come un modello basato sulla frode con carta di credito ... anche se se sei interessato alle carte di credito, noterai questo articolo che evidenzia la lunga storia di Google nella distribuzione almeno inavvertita dei numeri di carta di credito: http : //www.toptal.com/web/with-a-filter-bypass-credit-card-numbers-are-still-still-google-able
Il "contenuto dell'email" non include i numeri di carta di credito, soprattutto nel contesto di una domanda che menziona esplicitamente questa possibilità?
Il punto è chiaro. Se Google ha il tuo numero CC tramite una sorta di acquisto, nessuno lo accusa di vendere direttamente il tuo numero. Se inconsapevolmente hanno le cifre del tuo CC incorporate in un'e-mail, non è più o meno sicuro di qualsiasi altro contenuto di posta elettronica. Se senti il ​​bisogno di distribuire le tue informazioni finanziarie elettronicamente, perché non utilizzare servizi progettati per la sicurezza (ad es. Posta protonica) Wickr o persino iMessage (buttano via la chiave di crittografia). Inoltre, suddividere il # in messaggi separati in modo che un lettore involontario non possa riconoscerlo come numero CC.
Correggi la tua risposta. * Non * sai che dare "le tue cose" a terze parti fa parte del modello di business di Google.
@Kyle Strand Come ho detto, ma ecco più dettagli ... L'inserzionista paga Google per gli annunci diretti ESCLUSIVAMENTE a persone le cui informazioni personali soddisfano i criteri a cui è interessata una terza parte. Google indirizza gli annunci solo a quelle persone. Qualcuno fa clic su detto annuncio. Ora la terza parte ha il tuo IP e grazie a Google ora sa che le tue informazioni personali soddisfano i criteri richiesti. Fatto. I tuoi dati / "materiale" sono stati appena forniti da Google a una terza parte in cambio di denaro. Caso chiuso. Ancora peggio, quando acquisti qualcosa, la terza parte ora conosce il tuo nome insieme alle tue informazioni.
Se ritieni che le informazioni fornite da Google non siano sufficientemente dettagliate, leggi questi articoli. Vedrai come gli statistici rimontano un'immagine di te in base al tipo di informazioni che Google vende. Ovviamente funziona o Google non prenderebbe 14 miliardi di dollari all'anno. E Google ha più su di te che praticamente su qualsiasi concorrente: http://www.slate.com/blogs/how_not_to_be_wrong/2014/06/09/big_data_what_s_even_creepier_than_target_guessing_that_you_re_pregnant.html?wpsrc=sh_all_dt_em_bothttpimes.com /19/magazine/shopping-habits.html?_r=0


Questa domanda e risposta è stata tradotta automaticamente dalla lingua inglese. Il contenuto originale è disponibile su stackexchange, che ringraziamo per la licenza cc by-sa 3.0 con cui è distribuito.
Loading...