Na tej stronie opisujemy, jak Gmail zabezpiecza dostarczanie i wykonywanie działań.
Środki bezpieczeństwa stosowane przez Google
W przypadku schematów osadzonych w e-mailach muszą być spełnione te warunki:
- Rejestracja: nadawca musi zarejestrować się w Google.
- SPF lub DKIM: e-maile ze znacznikami schematu muszą pochodzić z domen uwierzytelnionych za pomocą SPF lub DKIM.
Dodatkowe środki wymagane w przypadku działań w tekście
Aby zabezpieczyć działania wbudowane, wymagane lub zalecane są dodatkowe środki bezpieczeństwa:
- HTTPS: wszystkie działania muszą być obsługiwane za pomocą adresów URL HTTPS. Na hostach muszą być zainstalowane prawidłowe certyfikaty serwera SSL.
- Tokeny dostępu: zaleca się, aby nadawcy korzystający z działań osadzali w adresach URL działań tokeny dostępu do ograniczonego użytku, aby chronić się przed atakami typu replay. Jest to ogólnie dobra praktyka w przypadku każdego adresu URL osadzonego na stronach internetowych lub w e-mailach, którego wywołanie może mieć skutki uboczne.
- Autoryzacja za pomocą tokena: zaleca się, aby usługi obsługujące żądania działań weryfikowały nagłówek HTTP „Authorization” w żądaniu HTTPS. Ten nagłówek będzie zawierać ciąg znaków „Bearer Token”, który potwierdza, że źródłem żądania jest google.com i że żądanie jest przeznaczone dla określonej usługi. Usługi powinny używać udostępnionej przez Google biblioteki open source do weryfikowania tokena okaziciela.
Zabezpieczanie nietypowych wzorców dostępu do poczty e-mail
Gmail obsługuje różne warianty przekazywania e-maili i wzorce dostępu, aby zabezpieczyć działania w e-mailach. Oprócz powyższych pomiarów wykonujemy DODATKOWO te pomiary:
Wzorzec dostępu | Dodatkowe środki bezpieczeństwa |
---|---|
Ręczne przekazywanie dalej – użytkownik otwiera e-maila i przekazuje go dalej do większej liczby odbiorców. | Takie przekazywanie zawsze narusza podpisy DKIM, a nadawca nie jest już zarejestrowany w usłudze. Działania w e-mailu są odrzucane. |
Automatyczne przekazywanie dalej do Gmaila – użytkownik tworzy regułę przekazywania dalej w skrzynce pocztowej user@acme.com do swojej skrzynki pocztowej Gmail. | Gmail sprawdza, czy użytkownik może wysyłać e-maile jako użytkownik@acme.com (użytkownik konfiguruje to ręcznie). Działania w e-mailu są akceptowane. |
Pobieranie poczty z Gmaila za pomocą POP – użytkownik podaje Gmailowi hasło do konta użytkownik@acme.com, a Gmail pobiera wszystkie e-maile z tego konta za pomocą POP do skrzynki odbiorczej Gmaila. | Podpisy DKIM i integralność treści są zachowywane. Użytkownik ma potwierdzony dostęp do adresu user@acme.com. Działania w e-mailu są akceptowane. |
Dostęp do e-maili w Gmailu za pomocą aplikacji innych firm – użytkownik Gmaila korzysta z aplikacji innej firmy (np. Outlooka lub Thunderbirda), aby uzyskać dostęp do e-maili w Gmailu, lub przekazuje e-maile z Gmaila do innego dostawcy poczty e-mail. | Aplikacja lub usługa innej firmy może używać informacji osadzonych. Nie będzie jednak w stanie generować tokenów uwierzytelniania za pomocą tokena dostępu, które pasują do tokenów Google, co umożliwi nadawcom odrzucanie takich żądań działania. Nadawcy mogą odrzucać lub akceptować działania bez tokenów dostępu w zależności od tego, jak wrażliwe są te działania. Pamiętaj, że token autoryzacji typu bearer jest tworzony przy użyciu standardowych technologii open source, dzięki czemu wszyscy dostawcy poczty i aplikacje mogą go generować za pomocą własnych kluczy. |