Na tej stronie opisaliśmy, jak Gmail zabezpiecza dostarczanie i wykonywanie działań.
Środki bezpieczeństwa egzekwowane przez Google
W przypadku schematów umieszczonych w e-mailu należy spełnić te warunki:
- Rejestracja: nadawca musi zarejestrować się w Google.
- SPF lub DKIM: e-maile ze znacznikami schematu muszą pochodzić z domen uwierzytelnionych za pomocą SPF lub DKIM
Dodatkowe środki wymagane w przypadku działań bezpośrednich
W celu zabezpieczenia działań wbudowanych wymagane są dodatkowe środki bezpieczeństwa:
- HTTPS: wszystkie działania muszą być obsługiwane przez adresy URL HTTPS. Hosty muszą mieć zainstalowane ważne certyfikaty serwera SSL.
- Tokeny dostępu: zalecamy, aby nadawcy korzystający z działań umieścili w adresach URL działań tokeny ograniczonego dostępu, aby zabezpieczyć się przed atakami powtórnymi. Jest to zazwyczaj stosowana metoda w przypadku każdego adresu URL umieszczonego na stronie internetowej lub w e-mailu, którego wywołanie może wywołać efekt uboczny.
- Autoryzacja okaziciela: zalecamy, aby usługi obsługujące żądania działań weryfikowały nagłówek „Authorization” (Autoryzacja) w żądaniu HTTPS. Zawiera on ciąg „Bearer Token” (Token okaziciela), który potwierdza, że źródłem żądania jest google.com i że jest ono przeznaczone dla określonej usługi. Usługi powinny korzystać z udostępnionej przez Google biblioteki open source do weryfikacji tokena okaziciela.
Ochrona wzorców dostępu do poczty e-mail na serwerach brzegowych
Gmail obsługuje różne warianty przekierowania poczty e-mail i wzorców dostępu do nich, aby zabezpieczyć działania w e-mailach. Poniższe pomiary są wykonywane DODATKOWYM do powyższych wskaźników:
Wzorzec dostępu | Dodatkowe zabezpieczenia |
---|---|
Ręczne przekazywanie dalej – użytkownik otwiera e-maila i przekazuje go kolejnym odbiorcom. | Takie przekierowanie zawsze narusza podpisy DKIM, a nadawca nie jest już zarejestrowany w usłudze. Działania w e-mailu zostaną odrzucone. |
Automatyczne przekazywanie do Gmaila – użytkownik tworzy regułę przekierowania z konta użytkownik@acme.com w swojej skrzynce pocztowej w Gmailu. | Gmail sprawdzi, czy użytkownik może wysłać wiadomość jako użytkownik@acme.com (użytkownik konfiguruje to ręcznie). Działania w e-mailu są akceptowane. |
Pobieranie przez POP Gmaila – użytkownik przekazuje Gmailowi hasło do konta użytkownik@acme.com. W ten sposób użytkownicy otrzymują dostęp do wszystkich e-maili wysyłanych z tej usługi przez POP do skrzynki odbiorczej Gmaila. | Podpisy DKIM i integralność treści są zachowywane. Użytkownik potwierdził dostęp do adresu użytkownik@acme.com. Działania w e-mailu są akceptowane. |
Uzyskiwanie dostępu do poczty Gmail za pomocą aplikacji innych firm – użytkownik Gmaila korzysta z aplikacji innej firmy (np. Outlook lub Thunderbird) do uzyskiwania dostępu do e-maili w Gmailu lub przekazuje wiadomości z Gmaila do innego dostawcy poczty e-mail. | Aplikacja lub usługa innej firmy może używać umieszczonych informacji. Jednak nie będzie w stanie wygenerować tokenów uwierzytelniania okaziciela zgodnych z Google, dając nadawcy możliwość odrzucenia takich żądań. Nadawcy mogą zdecydować, czy odmówią, czy zaakceptują działania bez tokenów okaziciela, w zależności od stopnia poufności działania. Pamiętaj, że token autoryzacji okaziciela jest tworzony przy użyciu standardowych technologii open source, dzięki czemu wszyscy dostawcy poczty i aplikacje mogą tworzyć je przy użyciu własnych kluczy. |