نعم ، يحدث التشفير/فك التشفير على أجهزة المستخدم النهائي ، ولكن هناك صيد.
عندما أعلنت Google يوم الثلاثاء أن الرسائل المشفرة من طرف إلى النهاية كانت تصل إلى Gmail لمستخدمي الأعمال ، وبعض الأشخاص ، مشيرين إلى أنه لم يكن صحيحًا E2EE لأن المصطلح معروف في دوائر الخصوصية والأمان. تساءل آخرون بالضبط كيف يعمل تحت الغطاء. إليك وصفًا لما تفعله الخدمة الجديدة ولا تفعله ، وكذلك بعض الأمن الأساسي الذي يدعمها.
عندما تستخدم Google المصطلح E2EE في هذا السياق ، فهذا يعني أن بريدًا إلكترونيًا مشفرًا داخل Chrome أو Firefox أو أي متصفح آخر يختاره المرسل. نظرًا لأن الرسالة تشق طريقها إلى وجهتها ، تظل مشفرة ولا يمكن فك تشفيرها حتى تصل إلى وجهتها النهائية ، عندما يتم فك تشفيرها في متصفح المستلم.
إعطاء s/mime the heave-ho
تتمثل نقطة البيع الرئيسية في هذه الخدمة الجديدة في أنها تسمح للوكالات الحكومية والشركات التي تعمل معهم للامتثال لأنظمة الأمن والخصوصية ، وفي الوقت نفسه يلغي الصداع الهائل الذي ابتلي به أي شخص ينشر أنظمة البريد الإلكتروني المتوافقة مع التنظيم. حتى الآن ، كانت الوسائل الأكثر شيوعًا”https://en.wikipedia.org/wiki/S/MIME”> S/MIME، وهو معيار معقد ومؤلم لدرجة أن المنظمات الأكثر شجاعة والأكثر موارد تميل إلى تنفيذها.
يتطلب S/MIME أن يكون لكل مرسل ومستقبل”https://en.wikipedia.org/wiki/X.509″> X.509 شهادة تم إصدارها من قبل سلطة شهادة. الحصول على هذه الشهادات وتوزيعها وإدارتها بطريقة آمنة يستغرق وقتًا وأموالًا وتنسيقًا. هذا يعني أنه إذا لم يعمل بوب وأليس أبدًا معًا من قبل ، وتنشأ حاجة ملحة أو غير متوقعة له لإرسال رسالة مشفرة على الفور ، فهي خارج عن الحظ حتى يطبق المسؤول شهادة ويرى أنه مثبت على آلة أليس – كثيرًا للمرونة وخفة الحركة.
تقول Google أن E2EE Gmail يلخص هذا التعقيد. بدلاً من ذلك ، يقوم BOB بتسويق بريد إلكتروني إلى Alice ، ويضغط على زر يعمل على تشغيل الميزة ، ويصيب الإرسال. يقوم متصفح بوب بتشفير الرسالة ، ويرسلها إلى أليس. لا تنقسم الرسالة إلا بعد وصولها إلى متصفح أليس وهي تصادق نفسها.
لتحقيق ذلك ، تنشر مؤسسة BOB ما تقول Google هو خادم مفتاح خفيف الوزن ، يُعرف باسم KACL ، وهو قصير لقائمة التحكم في الوصول. هذا الخادم ، الذي يمكن استضافته في المبنى أو معظم الخدمات السحابية ، هو المكان الذي يتم فيه إنشاء المفاتيح وتخزينها. عندما يرسل بوب رسالة مشفرة ، يتصل متصفحه بخادم المفاتيح ويحصل على سريع الزوال”https://en.wikipedia.org/wiki/Symmetric-key_algorithm”> التشفير المتماثل مفتاح. يقوم متصفح بوب بتشفير الرسالة ويرسلها إلى أليس ، إلى جانب مفتاح مرجعي. يستخدم متصفح Alice المفتاح المرجعي لتنزيل المفتاح المتماثل من KACL ويفكك الرسالة. ثم يتم حذف المفتاح.
لمنع Mallory أو أي خصم آخر في الوسط من الحصول على المفتاح ، يجب على Alice أولاً مصادقة نفسها من خلال Okta أو Ping أو أي مزود هوية آخر ، أو IDP ، منظمة Bob. إذا كانت هذه هي المرة الأولى التي تتلقى فيها أليس رسالة من منظمة بوب ، فسيتعين عليها أولاً أن تثبت على IDP أنها تتحكم في عنوان بريدها الإلكتروني. إذا خططت أليس لتلقي رسائل بريد إلكتروني مشفرة من منظمة بوب في المستقبل ، فإن أليس تقوم بإعداد حساب يمكن استخدامه للمضي قدمًا.
يمكن لمؤسسة بوب إضافة طبقة إضافية من الحماية من خلال مطالبة Alice بحصولها بالفعل على حساب IDP ومصادقة نفسها من خلالها.
وقال جوليان ديبلانت ، مدير منتجات مساحة عمل Google ، لـ ARS: “الفكرة هي أنه بغض النظر عن أي وقت ، ولم يكن لدى Gmail على الإطلاق ، لم يكن لدى Gmail المفتاح الحقيقي. أبدًا”. “وليس لدينا أبدًا المحتوى الذي تم تفكيكه. إنه يحدث فقط على جهاز هذا المستخدم.”
الآن ، فيما يتعلق بما إذا كان هذا يشكل E2EE صحيحًا ، فمن المحتمل ألا يكون ذلك على الأقل ، على الأقل تحت تعريفات أكثر صرامة تستخدم بشكل شائع. بالنسبة للمتنزهين ، يعني E2EE أن المرسل والمستلم فقط لديهم الوسائل اللازمة لتشفير الرسالة وفك تشفيرها. هذا ليس هو الحال هنا ، لأن الأشخاص داخل منظمة بوب الذين نشروا وإدارة KACL لديهم حضانة حقيقية للمفتاح.
بمعنى آخر ، تحدث عملية التشفير والتشفير الفعلي على أجهزة المستخدم النهائي ، وليس على خادم المؤسسة أو في أي مكان آخر بينهما. هذا هو الجزء الذي تقول فيه Google هو e2ee. ومع ذلك ، تتم إدارة المفاتيح من قبل منظمة بوب. يمكن للمسؤولين الذين لديهم وصول كامل التطفل على الاتصالات في أي وقت.
الآلية التي تجعل كل هذا ممكنًا هي ما تسميه Google CSE ،”https://support.google.com/a/answer/10741897″> تشفير من جانب العميل. يوفر واجهة برمجة بسيطة تبسيط العملية. حتى الآن ، عملت CSE فقط مع S/MIME. ما هو جديد هنا هو آلية لمشاركة مفتاح متماثل بشكل آمن بين منظمة بوب وأليس أو أي شخص آخر يريد بوب إرساله بالبريد الإلكتروني.
الميزة الجديدة ذات قيمة محتملة للمؤسسات التي يجب أن تتوافق مع اللوائح الشديدة التي تفرض التشفير من طرف إلى طرف. من المؤكد أنها ليست مناسبة للمستهلكين أو أي شخص يريد التحكم الوحيد في الرسائل التي يرسلونها. دعاة الخصوصية ، لاحظ.
Dan Goodin هو محرّر أمن كبير في ARS Technica ، حيث يشرف على تغطية البرامج الضارة ، والتجسس للكمبيوتر ، والروبوتات ، وقرصنة الأجهزة ، والتشفير ، وكلمات المرور. في أوقات فراغه ، يستمتع بالحدائق والطبخ واتباع المشهد الموسيقي المستقل. يقع دان في سان فرانسيسكو. اتبعه في”https://infosec.exchange/@dangoodin” rel=”me”> هنا على Mastodon و”https://bsky.app/profile/dangoodin.bsky.social”> هنا على بلوزكي. اتصل به على إشارة في Danars.82.