Cette approche est très sécurisée dès que vous pouvez faire confiance au fournisseur de messagerie (à savoir, Google).
Toutes les autres réponses sur les attaques MITM sont vraies en général. Dans ce cas particulier, lorsque vous travaillez avec le même fournisseur, des considérations supplémentaires peuvent être apportées avec succès.
1. On ne peut pas (facilement) se faire passer pour Joe
Depuis une dizaine d'années, n'importe qui peut vous envoyer un e-mail spécialement conçu en provenance d'un "gars nommé Joe", ou même de donaldjaytrump @ whitehouse .gov
avec ce qui semble être la clé publique de Joe. Les plus petits fournisseurs (très, très, petits serveurs de messagerie) peuvent ne pas appliquer la politique SPF.
Dans le même fournisseur de messagerie, et c'est vrai pour Gmail, des vérifications supplémentaires sont effectuées pour garantir personne ne peut falsifier une adresse d'expéditeur Gmail. Il faut pirater le compte de Joe, ce qui est hors de portée.
En bref, supposer que Joe ne peut pas être piraté est suffisant pour dire que Joe ne peut pas être usurpé par un tiers malveillant et par courrier venant de Joe vient vraiment de Joe du compte de messagerie de Joe.
2. Vous (devez) faire confiance à votre propre fournisseur
Puisque vous utilisez le même fournisseur, je dois supposer que vous lui faites confiance. Peu importe à quel point Google, dans ce cas particulier, est digne de confiance, du point de vue de la sécurité, il reste un vecteur d'attaque. Le fournisseur doit être suffisamment malhonnête pour changer la clé publique de Joe avec une clé publique falsifiée pour interrompre la communication sécurisée.
Ce que je veux dire, c'est que le seul acteur capable de briser la sécurité de votre conversation est Google Inc.
eux-mêmes, car à la fois du point 1 et parce que les e-mails ne quittent pas leurs propres systèmes.
Répondre à vos préoccupations
Google connaît ma clé publique (mais pas celle de Joe, car elle est intégrée à l'objet blob chiffré). Cela n'a pas vraiment d'importance, n'est-ce pas? Ils ne peuvent rien faire avec ma clé publique? La seule chose pour laquelle il peut être utilisé est de crypter du texte dans un sens que je suis le seul à pouvoir décrypter, car je n'ai que la clé privée sur mon ordinateur?
En supposant une rupture du point 2, Google peut usurper l'identité de vous et modifier votre propre clé publique avec une clé qu'ils connaissent, et rechiffrer et signer à nouveau le message à leur gré.
Ils n'ont qu'une seule chance d'agir, et c'est votre premier e-mail "Bonjour Joe, ceci est ma clé publique ABCDEF"
S'ils décident de manipuler mon e-mail initial, changer la clé J'ai envoyé à Joe, alors la réponse de Joe sera illisible par moi, car elle n'est plus cryptée à l'aide de ma clé publique, mais de la clé interceptée de Google. Cela signifie que Joe et moi n'aurons aucune conversation au-delà de cet e-mail initial de ma part et de la première réponse de lui (que Google peut lire), mais après cela, rien ne se passe car je ne peux pas lire / décrypter sa réponse?
Google devra écouter et transcoder les messages que vous échangez. Si cela se produit, vous ne pourrez pas détecter l'attaque, car les deux ont initialement fait confiance à la mauvaise clé.
Exemple de courriel MITM (avec Alice, Bob, Charlie)
Charlie est un fournisseur de services de messagerie non autorisé
Alice (via Charlie):
Bonjour Bob, voici ma clé publique ABC983 (matériel clé attaché)
Charlie génère une nouvelle paire de clés et remplace le message
Bonjour Bob, ceci est ma clé publique ZZZ765 (matériel clé attaché)
Bob reçoit le texte, crypte un nouveau message avec la clé ZZZ765
, qui est une clé non autorisée, et stocke ZZZ765 dans sa banque de confiance. Envoie ensuite l'e-mail suivant à Charlie pour livraison
Ravi de vous rencontrer Alice, veuillez utiliser DEX258 comme clé.
--- Chiffré avec ZZZ765, signé avec DEX258 ---
Charlie intercepte l'e-mail, déchiffre en utilisant ZZZ765 pour obtenir le texte en clair, puis génère encore une nouvelle paire de clés.
Charlie livre l'e-mail suivant à Alice
Ravi de vous rencontrer Alice, veuillez utiliser FGN754 comme clé
--- Chiffré avec ABC983, signé avec FGN754 ---
Alice fera confiance à la clé non autorisée FGN754
dans leur magasin de confiance.
Les deux parties jureront qu'elles ont véritablement parlé chacune d'autres en toute sécurité jusqu'au jour où ils se rencontrent dans un bar, en personne.
À leur grande surprise, ils découvriront qu'ils ont utilisé les mauvaises clés et que les e-mails d'origine diffèrent de leur dossier "Messages envoyés". l'histoire