Gmail começa a receber criptografia do lado do cliente, mas ainda não para todos

não ficou claro de que maneira vai ser gerenciada essa chave de criptografia, ela fica localmente no navegador e se eu acessar de outro computador não vou poder ler os email? ou ela fica na nuvem do google?

Pelo que entendi é só um PGP configurado por padrão, muito provavelmente a private Key ficará nos servidores do Google

1 curtida

ou seja, google segue conseguindo ler as tuas mensagens.

2 curtidas

exatamente, o Google é uma empresas dos EUA, nenhuma empresa de lá vai dar uma privacidade com zero acesso para alguém.

4 curtidas

Vejo o título dessa matéria e a primeira coisa que penso é: e porque raios o aplicativo do Gmail ainda não dá suporte a desbloqueio por biometria? Vejo isso como uma necessidade muito mais imediata do que criptografia de ponta a ponta.

Não que a criptografia não seja, mas convenhamos que o desbloqueio por biometria já existe há muito tempo e o Google ignora isso.

3 curtidas

A chave é a sua senha, e o e-mail é enviado e salvo no servidor do Google criptografado com a sua senha, que também é criptografada e nem o google consegue saber qual é, pelo menos, não sem um grande esforço, se vc tiver uma boa senha.

Inclusive, um dev brasileiro criou uma lib para que qualquer dev possa fazer isso.

Basicamente oq ela faz é criptografar do seu lado, logo, um e-mail contendo “hello world” se criptografa para “0p37Txk" e o navegador criptografa "0p37Txk” para “5bL4Y6W", por causa do HTTPS.
E a mensagem salva no banco de dados do Google é "0p37Tx
k” que somente com a sua senha é possível abrir. Logo, qualquer dispositivo que vc faça login terá acesso.

Confesso que não sei como funciona quando vc troca de senha. Mas eles devem ter uma politica pra isso.

Se a chave fosse a minha senha só poderia ser lido o e-mail quem tem a minha senha para abrir ele, então essa premissa provavelmente esteja errada.

Em aplicativos locais de e-mail, tu precisa ter a chave publica de para quem tu vai enviar o e-mail e usar ela para criptografar a mensagem, e somente a chave privada consegue abrir aquela mensagem, então é essencial que essa chave privada não fique rolando por ai na internet. Nunca se usa senhas simétricas nesses casos, e sim chaves assimétricas.
Para implementar isso num webmail, a chave tem de ficar local e nunca na nuvem.

1 curtida

O TLS já faz isso que vc falou na transmissão navegador - servidor

na criptografia no servidor, se o Google guarda a chave, a descriptografia é tranquilo de fazer, porque sai a força bruta e entra a sua chave

faz sentido para o criptografia do lado cliente, é se vc criptografa o arquivo e chave fica com vc e o google somente o arquivo a ser enviado por e-mail, assim quea pessoa que recebe o e-mail ela descriptografa a partir da chave que vc enviou

Este tópico foi automaticamente fechado após 92 dias. Novas respostas não são mais permitidas.