Zabezpieczanie działań

Na tej stronie opisujemy, jak Gmail zabezpiecza dostarczanie i wykonywanie działań.

Środki bezpieczeństwa stosowane przez Google

Schematy osadzone w e-mailu muszą spełniać te warunki:

Dodatkowe środki wymagane w przypadku działań w ramach procesu

Dodatkowe zabezpieczenia są wymagane lub zalecane, aby chronić działania w ramach:

  • HTTPS: wszystkie działania muszą być obsługiwane przez adresy URL HTTPS. Hosty muszą mieć zainstalowane prawidłowe certyfikaty serwera SSL.
  • Tokeny dostępu: zalecamy, aby nadawcy korzystający z akcji umieszczać w adresach URL działań tokeny dostępu o ograniczonym wykorzystaniu, aby chronić się przed atakami powtórzonymi. Jest to zwykle dobra metoda w przypadku wszystkich adresów URL umieszczonych na stronach internetowych lub w e-mailach, które po wywołaniu mogą mieć skutki uboczne.
  • Uwierzytelnianie na podstawie tokena: zaleca się, aby usługi obsługujące żądania działań weryfikowały nagłówek HTTP „Authorization” w żądaniu HTTPS. Zawiera on ciąg znaków „Bearer Token”, który potwierdza, że źródłem żądania jest google.com i że żądanie jest przeznaczone dla określonej usługi. Usługi powinny używać biblioteki open source udostępnionej przez Google do weryfikowania tokena Bearer.

Zabezpieczanie wzorów dostępu do e-maili w sytuacjach szczególnych

Gmail obsługuje różne warianty przekazywania e-maili i wzorów dostępu, aby chronić działania w e-mailach. Te pomiary są wykonywane DODATKOWE do wymienionych powyżej:

Wzorzec dostępu Dodatkowe środki bezpieczeństwa
Ręczne przekazywanie dalej – użytkownik otwiera e-maila i przekazuje go dalej do większej liczby odbiorców. Takie przekierowanie zawsze narusza podpisy DKIM, a nadawca nie jest już zarejestrowany w usłudze. Działania opisane w e-mailu zostały odrzucone.
Automatyczne przekazywanie dalej do Gmaila – użytkownik tworzy regułę przekierowywania w skrzynce pocztowej user@acme.com do swojej skrzynki pocztowej w Gmailu. Gmail sprawdza, czy użytkownik może wysyłać wiadomości jako użytkownik@acme.com (użytkownik konfiguruje to ręcznie). Działania w e-mailu są akceptowane.
Pobieranie POP w Gmailu – użytkownik podaje Gmailowi hasło do konta user@acme.com, a Gmail pobiera wszystkie e-maile z tego konta za pomocą protokołu POP i przenosi je do skrzynki odbiorczej Gmaila. Podpisy DKIM i integralność treści są zachowywane. Użytkownik potwierdził dostęp do konta user@acme.com. Działania w e-mailu są akceptowane.
Dostęp do e-maili z Gmaila za pomocą aplikacji innych firm – użytkownik Gmaila używa aplikacji innej firmy (np. Outlooka lub Thunderbirda), aby uzyskać dostęp do e-maili z Gmaila, lub przekierowuje e-maile z Gmaila do innego dostawcy poczty e-mail. Aplikacja lub usługa innej firmy może używać zakodowanych informacji. Nie będzie jednak można wygenerować tokenów uwierzytelniania noszącego, które pasują do Google, co daje nadawcom możliwość odrzucenia takich żądań działania. W zależności od wrażliwości działania nadawcy mogą odrzucać lub akceptować działania bez tokenów płatnika. Pamiętaj, że token upoważnienia zostaje utworzony za pomocą standardowych technologii open source, co umożliwia wszystkim dostawcom poczty i aplikacjom tworzenie go za pomocą własnych kluczy.