Zabezpieczanie działań

Na tej stronie opisujemy, jak Gmail zapewnia bezpieczeństwo dostarczania i wykonywania działań.

Środki bezpieczeństwa stosowane przez Google

Schematy osadzone w e-mailu muszą spełniać te warunki:

Dodatkowe środki wymagane w przypadku działań w ramach procesu

Dodatkowe zabezpieczenia są wymagane lub zalecane, aby chronić działania w ramach:

  • HTTPS: wszystkie działania muszą być obsługiwane przez adresy URL HTTPS. Hosty muszą mieć zainstalowane prawidłowe certyfikaty serwera SSL.
  • Tokeny dostępu: zalecamy, aby nadawcy korzystający z działań umieszczali w adresach URL działań tokeny dostępu do ograniczonego użytku, aby chronić się przed atakami polegającymi na odtwarzaniu. Jest to ogólnie dobra praktyka w przypadku adresów URL umieszczonych w witrynach lub e-mailach, które mogą mieć skutki uboczne po wywołaniu.
  • Uwierzytelnianie na podstawie tokena: zaleca się, aby usługi obsługujące żądania działań weryfikowały nagłówek HTTP „Authorization” w żądaniu HTTPS. Ten nagłówek będzie zawierać ciąg „Bearer Token”, który potwierdza, że źródłem żądania jest google.com i że żądanie jest przeznaczone dla określonej usługi. Usługi powinny używać biblioteki open source udostępnionej przez Google do weryfikowania tokena Bearer.

Zabezpieczanie wzorów dostępu do e-maili w sytuacjach szczególnych

Gmail obsługuje różne warianty przekazywania e-maili i wzorów dostępu, aby chronić działania w e-mailach. Te pomiary są wykonywane DODATKOWE do wymienionych powyżej:

Wzór dostępu Dodatkowe środki bezpieczeństwa
Ręczne przekazywanie dalej – użytkownik otwiera e-maila i przekazuje go dalej do większej liczby odbiorców. Takie przekierowanie zawsze narusza podpisy DKIM, a nadawca nie jest już zarejestrowany w usłudze. Działania w e-mailu są odrzucone.
Automatyczne przekazywanie dalej do Gmaila – użytkownik tworzy regułę przekierowywania w skrzynce pocztowej user@acme.com do swojej skrzynki pocztowej w Gmailu. Gmail sprawdza, czy użytkownik może wysyłać wiadomości jako użytkownik@acme.com (użytkownik konfiguruje to ręcznie). Działania w e-mailu są akceptowane.
Pobieranie z Gmaila za pomocą protokołu POP – użytkownik podaje Gmailowi hasło do konta user@acme.com, a Gmail pobiera wszystkie e-maile z tego konta za pomocą protokołu POP i przenosi je do skrzynki odbiorczej Gmaila. Zachowana jest integralność podpisów DKIM i treści. Użytkownik potwierdził dostęp do konta user@acme.com. Działania w e-mailu są akceptowane.
Dostęp do e-maili z Gmaila za pomocą aplikacji innych firm – użytkownik Gmaila używa aplikacji innej firmy (np. Outlooka lub Thunderbirda), aby uzyskać dostęp do e-maili z Gmaila, lub przekierowuje e-maile z Gmaila do innego dostawcy poczty e-mail. Aplikacja lub usługa innej firmy może używać zakodowanych informacji. Nie będzie jednak można wygenerować tokenów uwierzytelniania noszącego, które pasują do tokenów Google, co daje nadawcom możliwość odrzucenia takich żądań działania. W zależności od wrażliwości działania nadawcy mogą odrzucać lub akceptować działania bez tokenów płatnika. Pamiętaj, że token upoważnienia zostaje utworzony za pomocą standardowych technologii open source, co umożliwia wszystkim dostawcom poczty i aplikacjom tworzenie go za pomocą własnych kluczy.