Question:
Gmail-to-Gmail n'est-il toujours pas sécurisé? Pourquoi?
Kyle Strand
2015-08-17 22:26:08 UTC
view on stackexchange narkive permalink

J'ai toujours entendu dire que le courrier électronique était une méthode de communication non sécurisée; Je suppose que cela a quelque chose à voir avec le protocole de messagerie lui-même.

Mais lors de l'envoi d'un e-mail d'un compte Gmail à un autre, Google a un contrôle total sur la façon dont l'e-mail est transmis, et Google semble décemment préoccupé par les informations Sécurité. Il semble donc qu'ils pourraient , s'ils le voulaient, transformer les messages de gmail à gmail en un canal de communication sécurisé, et que cela serait probablement dans leur meilleur intérêt.

Donc l'ont-ils fait? Sinon, pourquoi pas? La communication de gmail à gmail n'est-elle toujours pas sécurisée (dans le but, par exemple, d'envoyer une carte de crédit ou un numéro de sécurité sociale à un destinataire de confiance)?

Seulement autant que vous faites confiance à Google.
Tout e-mail qui n'utilise pas PGP n'est pas sécurisé. Sauf si vous envoyez des éléments cryptés dans l'e-mail, dans ce cas, vous pouvez supposer que c'est sûr (par exemple, envoyer un document crypté sur gmail)
Le destinataire de l'e-mail transfère-t-il automatiquement ses messages vers un compte autre que Gmail?
Google analyse / lit sans aucun doute votre e-mail. Ils le disent eux-mêmes: https://support.google.com/mail/answer/6603?hl=fr
@CarlosCampderrós Par "destinataire de confiance", je veux dire (entre autres choses) quelqu'un (ou un système automatisé) en qui vous ne faites pas confiance.
N'oubliez pas que [des employés de Google ont été surpris en train d'espionner les e-mails, les chats et les appels vocaux des utilisateurs] (http://www.wired.com/2010/09/google-spy/). Pour tout leur cryptage et leur sécurité, si vous pouvez le lire, un employé sans scrupules peut le lire. Les seuls dont nous ayons entendu parler sont ceux qui ont été assez stupides pour s'en vanter auprès de leurs victimes.
+ Liberté S / MIME?
Si vous voulez la sécurité des e-mails, vous devez utiliser PGP.
Même l'utilisation de PGP n'est pas une panacée des e-mails, quelqu'un peut toujours voir avec qui vous communiquez et connaître les ** métadonnées **, et * ["Le gouvernement américain" tue des personnes en fonction des métadonnées ", mais ce n'est pas le cas ne faites pas cela avec la mine d'informations collectées sur les communications américaines "] (http://abcnews.go.com/blogs/headlines/2014/05/ex-nsa-chief-we-kill-people-based-on- metadata /) * non pas parce qu'ils * ne pourraient * pas *, mais parce qu'ils * ne veulent pas *, (aujourd'hui du moins) ... et si vous êtes en dehors de "l'Amérique" ...
Le triste fait est que même s'ils peuvent placer une annonce ciblée s'ils pensent que vous voulez acheter une voiture, ils ne peuvent apparemment pas / ne feront pas de rapport s'ils pensent que vous voulez acheter une bombe.
Six réponses:
gowenfawr
2015-08-17 22:46:16 UTC
view on stackexchange narkive permalink

La messagerie électronique est historiquement considérée comme non sécurisée pour deux raisons:

  • Le protocole réseau SMTP n'est pas chiffré à moins que STARTTLS ne soit négocié, ce qui est effectivement facultatif
  • Les messages électroniques sont non chiffrés sur le disque de la source, de la destination et de tout serveur de messagerie intermédiaire

Les serveurs de messagerie de Google parlent tous STARTTLS si possible, donc pour gmail-to-gmail, l'étape de transmission ne devrait pas être un problème. Cependant, le serveur d'envoi stocke une copie non chiffrée de l'e-mail dans votre dossier Envoyé. Le serveur de réception stocke une copie non chiffrée dans la boîte de réception du destinataire. Cela les expose à diverses menaces:

  • Les employés malhonnêtes de Google lisant cet e-mail
  • Google choisit de lire cet e-mail malgré leurs assurances du contraire
  • Les gouvernements forcent Google à transmettre cet e-mail
  • Des pirates informatiques pénètrent dans Google et accèdent à cet e-mail

Si vous pouvez faire confiance à tout pour que tout se passe bien, alors gmail-to-gmail est parfaitement sécurisé. Mais vous ne pouvez pas toujours vous attendre à ce que tout se passe bien.

Pour ces raisons, la communauté de la sécurité et de la confidentialité a depuis longtemps adopté la position selon laquelle seul le chiffrement des e-mails de bout en bout est sécurisé . Cela signifie que l'e-mail reste chiffré sur les disques du serveur et est déchiffré lorsque vous le lisez, et jamais stocké déchiffré.


Il y a eu un nombre énorme de commentaires, alors laissez-moi développer / clarifier un peu de choses.

Chiffrement de bout en bout - dans le contexte du courrier électronique, quand je dis chiffrement de bout en bout, je veux dire quelque chose comme PGP, où le message est chiffré jusqu'à ce qu'il atteigne le client de messagerie du destinataire, et uniquement décrypté pour être lu. Oui, cela signifie qu'il ne peut pas être recherché sur le serveur, et souvent aussi qu'il ne reste pas "sauvegardé" sur le serveur non plus. C'est un cas où la sécurité et la fonctionnalité sont en désaccord; choisissez-en un.

Communauté de sécurité et de confidentialité - contrairement à de nombreux sujets relatifs à la sécurité de l'information, la sécurité des e-mails en est une qui s'étend à d'autres communautés. La question de savoir ce que signifie l'inspection avec état dans un pare-feu n'est pas quelque chose qui intéresse souvent les autres, par exemple. Mais la sécurité des e-mails présente un intérêt direct et important pour

Oubliez les données de carte de crédit, il y a des gens qui essaient de communiquer par e-mail dont la vie et la vie de leur famille dépendent de la sécurité des le courriel. Donc, comme il y a des phrases dans les commentaires ci-dessous comme "dépend de ce que vos standards sont pour" sécurisé "", "adversaire suffisamment motivé", "il y a une illusion de sécurité au niveau des e-mails" - suis-je trop fort pour le dire on ne peut pas faire confiance au serveur? Pas pour les personnes dont la vie est en jeu. C'est pourquoi l'expression "e-mail n'est pas sécurisée" est le mantra du mouvement pour la protection de la vie privée depuis 20 ans.

Faire confiance au serveur - Aux États-Unis, " votre limite pour la responsabilité pour les frais non autorisés sur une carte de crédit est de 50 $ ". Vous pourriez donc être heureux de faire confiance au serveur avec votre carte de crédit. Si vous trichez, en revanche, vous risquez de perdre beaucoup plus si vous laissez des e-mails non chiffrés sur le serveur. Et votre fournisseur de services fermera-t-il ses portes pour protéger votre vie privée? Probablement pas.

STARTTLS - STARTTLS est SSL pour les e-mails; il utilise le même protocole cryptographique SSL / TLS pour crypter les e-mails en transit. Cependant, il est décidément moins sécurisé que HTTPS pour plusieurs raisons:

  1. STARTTLS est presque toujours "opportuniste", ce qui signifie que si le client le demande et que le serveur le prend en charge, ils chiffreront; si l'une ou l'autre de ces choses n'est pas vraie, l'e-mail passera discrètement en clair.
  2. Les certificats auto-signés, expirés ou faux sont généralement acceptés par les expéditeurs d'e-mails, donc STARTTLS assure la confidentialité, mais presque aucune authentification. C'est relativement simple pour les e-mails Man-In-The-Middle si vous pouvez vous connecter entre les serveurs du réseau.
Merci! Y a-t-il une raison pour laquelle Google n'a pas adopté une méthodologie de cryptage de bout en bout, puisque l'accès à la boîte de réception et au dossier `` envoyé '' n'est généralement autorisé que via l'interface GMail de toute façon?
@KyleStrand, "de bout en bout" dans ce cas signifie "utilisateur à utilisateur" car si les clés de chiffrement sont stockées sur le serveur, les quatre menaces pesant sur les e-mails stockés énumérées ci-dessus s'appliquent toujours - voir aussi [cette réponse] (http://security.stackexchange.com/questions/96838/encrypt-data-stored-in-a-database/96842#96842). Encore une fois, `` historiquement '', les personnes qui parlent de courrier électronique sécurisé ont été de fervents défenseurs de la confidentialité - certains d'entre eux tout à fait légitimement à l'extrémité paranoïaque du spectre - menant à un "tout ou rien" (ou peut-être "parfait-n'est pas -anything-else ") vision du monde.
Les commentaires ne sont pas destinés à une discussion approfondie; cette conversation a été [déplacée vers le chat] (http://chat.stackexchange.com/rooms/27144/discussion-on-answer-by-gowenfawr-is-gmail-to-gmail-still-insecure-why).
"Les messages électroniques se trouvent non chiffrés sur le disque de la source, de la destination et de tout serveur de messagerie intermédiaire". Y a-t-il quelque chose qui empêche le chiffrement du disque? Ou le cryptage des données? Je pense que vous spéculez beaucoup sur ce point.
Le chiffrement de disque / données @Ghost n'est pas adéquat dans ce modèle de menace - si le logiciel du serveur de messagerie peut lire le courrier électronique pour effectuer des recherches et l'envoyer au navigateur, alors de nombreuses autres entités peuvent également le faire. Si Google a un cryptage de disque en place, il protège contre le disque étant effectué la porte et volé, mais rien d'autre. Ce n'est pas tant de la spéculation - car en effet n'importe quel fournisseur de messagerie peut chiffrer différentes choses - que de se rendre compte que le chiffrement n'aide pas dans ce cas.
Rory McCune
2015-08-17 22:46:26 UTC
view on stackexchange narkive permalink

Cela dépend en grande partie de ce que vous entendez par "non sécurisé".

Traditionnellement, l'e-mail était considéré comme un transport non sécurisé car il était transféré via un protocole non chiffré (SMTP) et généralement vous n'aviez qu'un contrôle limité sur la manière dont l'e-mail atteignait réellement sa destination, donc vous ne seriez pas nécessairement connaître la sécurité des systèmes qu'il traversait.

De nos jours, la plupart des grands fournisseurs de messagerie modernes utilisent des protocoles de transfert cryptés (généralement SMTP + SSL), ce qui supprime les inquiétudes concernant l'envoi des e-mails via le Internet en clair, mais pour les e-mails en général sur Internet, le souci de ne pas savoir quels systèmes traiteront le courrier sur le chemin de sa destination demeure.

Dans votre cas, vous semblez savoir que tel est le cas. Ce sera l'envoi et la réception de Google, donc il est peu probable que cela leur laisse le contrôle.

Quelques problèmes potentiels subsistent.

  1. faites-vous confiance à Google? Vous faites probablement comme vous utilisez leur service de messagerie, mais il va sans dire qu'ils pourraient théoriquement accéder à votre courrier.
  2. Sécurité du courrier une fois qu'il atteint sa destination. Il se peut que vous n'ayez pas le contrôle sur la façon dont le destinataire stocke / traite le courrier et cela pourrait entraîner sa conservation de manière non sécurisée (par exemple, être téléchargé sur un client mobile non crypté, stocké sur un PC non crypté, etc.). Les e-mails ont également tendance à être transférés, il y a donc toujours le risque que quelqu'un les envoie à une autre partie qui n'est pas hébergée sur Google.

Si vous êtes satisfait à ces deux égards, en général oui, je dirais qu'il n'y a rien de mal à utiliser l'e-mail pour le transfert de données générales. L'autre point que je mentionnerais est que spécifiquement pour des choses comme les données de carte de crédit, si vous êtes une entreprise, vous aurez des problèmes de conformité (par exemple, PCI) et ils peuvent très bien empêcher l'utilisation du courrier électronique.

"Pourrait théoriquement obtenir" -> "avoir"
NDF1
2015-08-19 10:35:39 UTC
view on stackexchange narkive permalink

Dans les révélations Snowden, il a montré que la NSA avait puisé dans les câbles à fibre optique reliant les centres de données de Google entre eux. Vous pouvez vous référer à l'image ci-dessous et faire vos propres déductions pour savoir si quelque chose sur le réseau de Google est réellement sécurisé.

SSL added and removed here

Ils peuvent s'être améliorés la situation depuis lors, mais il serait difficile de prouver aux clients exactement ce qu'ils ont fait pour améliorer la sécurité de leur réseau et que le gouvernement n'a plus un accès complet. Il faudrait leur croire sur parole. Si vous voulez une sécurité réelle , vous devez utiliser un cryptage open source de bout en bout où seuls l'expéditeur et le destinataire ont les clés privées et tout le cryptage / décryptage est effectué côté client. Il existe un certain nombre de nouveaux services de messagerie Web pour cela ou vous pouvez toujours utiliser le GnuPG classique.

Existe-t-il un moyen de savoir quand «alors» était? Par exemple, quel âge a cette image? (Il est probablement plus ancien que l'article du Guardian ...) Aussi, qu'est-ce que * est * exactement ce diagramme? Est-ce une sorte de mémo interne de la NSA?
Google a été très public au sujet de leurs efforts pour chiffrer le trafic entre leurs centres de données à la suite de cette révélation.
@schroeder Il arrive un moment où vous devez choisir l'honnêteté, le bluff, le double bluff, le triple bluff ... Je suis sûr qu'il y a au moins un crime organisé ou une agence de renseignement prêt à corrompre / chanter / contraindre un employé correctement placé devenir un point discutable.
Kevin Keane
2015-08-18 13:43:54 UTC
view on stackexchange narkive permalink

En plus des autres excellentes réponses, il y a une autre préoccupation: ce n'est pas parce que l'expéditeur et la destination finale sont tous les deux sur gmail que l'e-mail reste dans Google.

Si le destinataire utilise son propre nom de domaine, il est tout à fait possible qu'il achemine ses e-mails via un serveur externe avant de les renvoyer dans Google. Gmail peut le détecter et envoyer directement l'e-mail, ou suivre l'enregistrement MX sur le serveur externe avant de renvoyer l'e-mail à Google.

Luaan
2015-08-19 15:24:46 UTC
view on stackexchange narkive permalink

Toutes les autres réponses concernent une personne lisant votre e-mail. Cependant, ce n'est pas la seule préoccupation - vous vous souciez également de l ' identité de l'expéditeur. Et c'est une autre grande faiblesse de l'e-mail - par défaut, il n'y a aucun moyen de vérifier l'identité. L'expéditeur est celui qui fournit l'adresse "De", et je peux facilement envoyer des e-mails "depuis" bill.gates@microsoft.com . Vous n’avez aucun moyen de savoir si je suis vraiment Bill Gates.

Heureusement, de nombreux fournisseurs de messagerie ont déjà implémenté des mesures pour remédier à cela. Par exemple, beaucoup marqueront l'e-mail comme spam si le domaine concerné ne dispose pas du serveur SMTP que vous avez utilisé pour envoyer l'e-mail dans ses enregistrements MX. Truquer une adresse IP Internet est beaucoup plus difficile que simuler l'en-tête From, et il en va de même pour truquer les enregistrements DNS. Certains ne vous permettront pas d'envoyer un e-mail avec From étant une adresse qui ne vous appartient pas (généralement, c'est soit carrément interdit, soit vous avez besoin d'une sorte de confirmation sur l'adresse e-mail) - cela inclut GMail, ainsi les e-mails GMail<-> GMail garantissent la bonne identité. Bien sûr, vous devez faire attention - par exemple, je pourrais toujours utiliser Bill Gates comme "nom" de l'expéditeur, tout en conservant l'adresse malwarehacker@gmail.com , ou Je pourrais essayer d'obtenir un domaine qui ne semble pas trop suspect à première vue (par exemple bill.gates@micorsoft.com ). Les noms de domaine Unicode seront probablement très amusants à cet égard :)

De nombreux clients de messagerie vous permettront également de signer et chiffrer l'e-mail, ce qui garantit à la fois l'identité et la sécurité du contenu. Bien sûr, vous devez savoir que vous pouvez faire confiance au certificat donné à l'avance, et vous avez besoin de la clé appropriée pour déchiffrer l'e-mail. C'est particulièrement utile pour par exemple entreprises, qui peuvent avoir des certificats racine approuvés, de sorte que tous les certificats enfants sont également approuvés implicitement. Cependant, même si vous n'avez que l'e-mail pour continuer, il est assez facile d'assurer l'échange sécurisé des clés - cela ne nécessite que quelques e-mails dans les deux sens (bien qu'il y ait encore des moyens de briser cela avec MITM). / p>

paamachat
2015-08-20 00:23:33 UTC
view on stackexchange narkive permalink

Le PO demande:

"Donc, il semble qu'ils (Google) pourraient, s'ils le voulaient, transformer les messages de gmail à gmail en un canal de communication sécurisé, et que ce serait probablement dans leur meilleur intérêt. "

Il ne fait aucun doute que Google" pourrait "transformer Gmail en l'un des services de messagerie les plus sécurisés du marché. Ils ont clairement les ressources. Mais pour répondre à la question du PO - Non, ce ne serait PAS dans leur meilleur intérêt !!!!! N'oubliez pas que leur modèle commercial consiste à fournir gratuitement toutes sortes de services Internet à l'utilisateur final. Ils gagnent leur argent en collectant les données de l'utilisateur final (contenu de l'e-mail, localisation GPS, requêtes de recherche, etc.) pour développer un profil qu'ils peuvent vendre aux annonceurs. Cela signifie que votre entreprise est littéralement celle de Google. Google examinera TOUJOURS vos données, les stockera toujours et les remettra toujours à des tiers. Ils doivent. C'est comme ça qu'ils paient les factures. De plus, étant donné que Google conserve la clé de toute information cryptée, il peut et la restituera en cas d'assignation du gouvernement ou même de parties privées. Ce n'est pas le cas pour les services qui «jettent» la clé de chiffrement. Si vous avez besoin de sécurité, recherchez des entreprises qui ne tirent pas profit de vos informations personnelles.

Si vous ressentez le besoin de diffuser vos informations financières par voie électronique, pourquoi ne pas utiliser des services conçus pour la sécurité (par exemple, le courrier proton) Wickr, ou même iMessage (ils jettent la clé de cryptage). De plus, divisez les nombres en messages séparés afin qu'un lecteur non intentionnel ne puisse pas facilement reconnaître qu'il s'agit d'un numéro CC.

Si vous avez un intérêt particulier pour les cartes de crédit, vous noterez cet article mettant en évidence la longue histoire de Google distribuant au moins par inadvertance des numéros de carte de crédit: http://www.toptal.com/web/with-a-filter-bypass-credit-card-numbers-are-still-still-google-able

Google AdSense ne vend pas de «profil» aux annonceurs - Google tente d'afficher automatiquement des annonces pertinentes en fonction d'une analyse * interne * de vos données. Et ils ne donnent certainement pas «vos affaires» * à des * tiers!
Généralement une réponse utile, mais ce fait est si faux, il est difficile de voter pour
Si cette distinction vous fait vous sentir en sécurité, qu'il en soit ainsi. L'annonceur connaît le groupe démographique qu'il a demandé et si vous cliquez sur une annonce, il sait que vous correspondez à ce groupe démographique. Bottom line: Si vous utilisez Gmail, en particulier en combinaison avec l'écosystème Google / Android, ils savent où vous êtes 24/7, quoi / où vous achetez, qui vous appelez, envoyer des e-mails et SMS, le contenu de la communication, recherchent / lisent, etc. Ils stockent ces informations pour toujours et ont un modèle commercial qui favorise le partage de vos données. Sans oublier que leur base de données centralisée est le rêve des hackers.
Le point primordial est que l'engagement de Google envers votre sécurité n'est pas fonction de ses compétences techniques. Le niveau de sécurité est limité par leur modèle économique. Votez pour ou contre :)
La distinction entre «quelqu'un a cliqué sur cette annonce» et «voici le numéro de carte de crédit de quelqu'un» est incompréhensible. Je ne sais pas pourquoi vous argumenteriez même sur ce point.
@Kyle Strand Je n'ai JAMAIS déclaré que Google avait publié des informations de carte de crédit. PAS MÊME FERMÉ! Vous utilisez alors ce mensonge pour dévaloriser mes principaux commentaires? J'espère que votre déclaration était une erreur involontaire, une erreur que vous corrigerez facilement pour le compte rendu? Sinon, vous exposez un ordre du jour, pas un intérêt pour une discussion honnête.
J'ai mentionné "envoyer une carte de crédit ... numéro" dans ma question, et vous avez dit dans votre réponse que "Google va TOUJOURS ... stocker vos données, et ils les donneront toujours [vos données] à des tiers". Je ne vois pas vraiment d'interprétation raisonnable de cette déclaration qui * ne signifie pas * que Google divulgue les informations de carte de crédit. Alors s'il vous plaît laissez tomber les accusations.
@Kyle Strand J'ai clairement défini les éléments auxquels je faisais référence comme "le contenu de l'e-mail, la localisation GPS, les requêtes de recherche, etc.". Je suppose donc que nous sommes d'accord sur le fait que personne n'accuse le modèle commercial de Google comme un modèle basé sur la fraude par carte de crédit… bien que si vous vous intéressez aux cartes de crédit, vous noterez cet article mettant en évidence la longue histoire de Google dans la distribution au moins par inadvertance de numéros de carte de crédit: http : //www.toptal.com/web/with-a-filter-bypass-credit-card-numbers-are-still-still-google-able
Le "contenu de l'e-mail" n'inclut-il pas les numéros de carte de crédit, en particulier dans le contexte d'une question qui mentionne explicitement cette possibilité?
Le point est clair. Si Google a votre numéro CC via une sorte d'achat, personne ne les accuse de vendre directement votre numéro. S'ils ont sans le savoir les chiffres de votre CC intégrés dans un e-mail, alors ce n'est ni plus ni moins sécurisé que tout autre contenu de courrier électronique. Si vous ressentez le besoin de diffuser vos informations financières par voie électronique, pourquoi ne pas utiliser des services conçus pour la sécurité (par exemple, le courrier proton) Wickr, ou même iMessage (ils jettent la clé de cryptage). De plus, divisez le # en messages séparés afin qu'un lecteur non intentionnel ne puisse pas le reconnaître comme un numéro CC.
Corrigez simplement votre réponse. Vous ne savez * pas * que donner «vos affaires» à des tiers fait partie du modèle commercial de Google.
@Kyle Strand Comme je l'ai dit, mais voici plus de détails… L'annonceur paie Google pour les annonces qui sont destinées UNIQUEMENT aux personnes dont les informations personnelles correspondent aux critères d'une tierce partie intéressée. Google dirige les annonces uniquement vers ces personnes. Quelqu'un clique sur ladite annonce. Maintenant, le tiers a votre adresse IP, ET grâce à Google, ils savent maintenant que vos informations personnelles répondent aux critères demandés. Terminé. Vos données / "trucs" viennent d'être fournis par Google à un tiers en échange d'argent. Affaire classée. Pire encore, lorsque vous achetez quelque chose, le tiers connaît désormais votre nom ainsi que vos informations.
Si vous pensez que les informations fournies par Google ne sont pas suffisamment détaillées, lisez ces articles. Vous verrez comment les statisticiens rassemblent une image de vous en fonction du type d'informations vendues par Google. Cela fonctionne évidemment ou Google ne prendrait pas 14 milliards de dollars par an. Et Google en a plus sur vous que pratiquement n'importe quel concurrent: http://www.slate.com/blogs/how_not_to_be_wrong/2014/06/09/big_data_what_s_even_creepier_than_target_guessing_that_you_re_pregnant.html?wpsrc=sh_all_data_what_s_even_creepier_than_target_guessing_that_you_re_pregnant.html? /19/magazine/shopping-habits.html?_r=0


Ce Q&R a été automatiquement traduit de la langue anglaise.Le contenu original est disponible sur stackexchange, que nous remercions pour la licence cc by-sa 3.0 sous laquelle il est distribué.
Loading...