Gmail 推出端到端加密消息。唯一的问题是:这不是真正的端到端加密。

主要观点:周二谷歌宣布端到端加密消息将应用于 Gmail 商业用户,有人质疑其并非真正的端到端加密(E2EE),也有人好奇其工作原理。新服务的特点及基本安全机制如下:

  • E2EE 含义:在该情境下,E2EE 指邮件在发送方选择的浏览器(如 Chrome、Firefox 等)内加密,传输过程中保持加密状态,到达接收方浏览器后才解密。
  • 替代 S/MIME:新服务可让政府机构及合作企业遵守安全和隐私法规,避免传统合规邮件系统的麻烦。S/MIME 需发送方和接收方有 X.509 证书,获取、分发和管理证书耗时耗钱。而 E2EE Gmail 简化了这一过程,发送方只需点击按钮,浏览器加密并发送邮件,接收方浏览器解密。
  • 工作机制:发送方组织部署轻量级密钥服务器(KACL),生成和存储密钥。发送方浏览器连接密钥服务器获取临时对称加密密钥,加密邮件并发送,同时发送参考密钥。接收方浏览器用参考密钥从 KACL 下载对称密钥并解密邮件,之后密钥被删除。接收方需通过身份提供商(IDP)认证,首次接收需证明对邮箱地址的控制,后续可设置账户。发送方组织可要求接收方已有 IDP 账户并通过认证以增加保护。
  • 是否为真正 E2EE:至少在严格定义下,这可能不算真正的 E2EE,因为部署和管理 KACL 的组织内部人员实际持有密钥,实际加密和解密在用户设备上,而密钥由组织管理,管理员可随时窥探通信。新机制是 Google 的 CSE(客户端加密),提供简化编程接口,此前仅与 S/MIME 配合,现在可安全共享对称密钥。新功能对需遵守端到端加密规定的组织有潜在价值,但不适合消费者或希望完全控制发送邮件的人。隐私倡导者需注意。
阅读 6
0 条评论