Gmail ra mắt tính năng mã hóa tin nhắn đầu cuối. Có điều: Đó không phải là E2EE thực thụ

Tác giả tanthanh 14/02/2026 10 phút đọc

Khi Google thông báo hôm thứ Ba rằng các tin nhắn được mã hóa đầu cuối sẽ đến Gmail cho người dùng doanh nghiệp, một số người đã chùn bước, lưu ý rằng đó không phải là E2EE thực sự vì thuật ngữ này được biết đến trong giới bảo mật và bảo mật. Những người khác tự hỏi chính xác nó hoạt động như thế nào. Đây, mô tả về những gì dịch vụ mới làm và không làm, cũng như một số bảo mật cơ bản làm nền tảng cho nó.

Khi Google sử dụng thuật ngữ E2EE trong ngữ cảnh này, điều đó có nghĩa là một email được mã hóa bên trong Chrome, Firefox hoặc chỉ là về bất kỳ trình duyệt nào khác mà người gửi chọn. Khi tin nhắn đến đích, nó vẫn được mã hóa và không thể được giải mã cho đến khi nó đến đích cuối cùng, khi nó được giải mã trong trình duyệt của người nhận.

Cho S/MIME heave-ho

Điểm bán hàng chính của dịch vụ mới này là nó cho phép các cơ quan chính phủ và doanh nghiệp làm việc với họ tuân thủ một loạt các quy định về bảo mật và quyền riêng tư, đồng thời loại bỏ những cơn đau đầu lớn thường gây khó khăn cho bất kỳ ai triển khai các quy định tuân thủ quy định đó. hệ thống email. Cho đến nay, các phương tiện phổ biến nhất đã được S/MIME, một tiêu chuẩn phức tạp và đau đớn đến mức chỉ những tổ chức dũng cảm nhất và có nguồn lực tốt nhất mới có xu hướng thực hiện nó.

S/MIME yêu cầu mỗi người gửi và người nhận phải có một Chứng chỉ X.509 điều đó đã được cấp bởi cơ quan cấp chứng chỉ. Việc lấy, phân phối và quản lý các chứng chỉ này một cách an toàn cần có thời gian, tiền bạc và sự phối hợp. Điều đó có nghĩa là nếu Bob và Alice chưa bao giờ làm việc cùng nhau trước đây và một nhu cầu khẩn cấp hoặc bất ngờ phát sinh để anh ta gửi cho Alice một tin nhắn được mã hóa kịp thời, họ đã hết may mắn cho đến khi quản trị viên đăng ký chứng chỉ và thấy rằng nó được cài đặt trên máy của Alice— rất nhiều cho sự linh hoạt và nhanh nhẹn.

Google nói rằng E2EE Gmail trừu tượng hóa sự phức tạp này. Thay vào đó, Bob soạn thảo một email cho Alice, nhấp vào nút bật tính năng và nhấn gửi. Trình duyệt của Bob mã hóa tin nhắn, và gửi nó cho Alice. Tin nhắn chỉ giải mã sau khi nó đến trong trình duyệt của Alice và cô ấy tự xác thực.

Để thực hiện điều này, tổ chức của Bob triển khai những gì Google nói là một máy chủ khóa nhẹ, được gọi là KACL, viết tắt của danh sách kiểm soát truy cập khóa. Máy chủ này, có thể được lưu trữ tại cơ sở hoặc hầu hết các dịch vụ đám mây, là nơi các khóa được tạo và lưu tr. Khi Bob gửi một tin nhắn được mã hóa, trình duyệt của anh ấy sẽ kết nối với máy chủ khóa và nhận được thông tin phù du mã hóa đối xứng chìa khóa. Trình duyệt của Bob mã hóa tin nhắn và gửi cho Alice, cùng với khóa tham chiếu. Trình duyệt của Alice sử dụng khóa tham chiếu để tải xuống khóa đối xứng từ KACL và giải mã tin nhắn. Chìa khóa sau đó sẽ bị xóa.

Để ngăn Mallory hoặc kẻ thù trung gian khác lấy được chìa khóa, trước tiên Alice phải xác thực chính mình thông qua Okta, Ping hoặc bất kỳ nhà cung cấp danh tính nào khác hoặc IDP, tổ chức của Bob sử dụng. Nếu đây là lần đầu tiên Alice nhận được tin nhắn từ tổ chức Bob, trước tiên cô sẽ phải chứng minh với IDP rằng cô có quyền kiểm soát địa chỉ email của mình. Nếu Alice có kế hoạch nhận email được mã hóa từ tổ chức của Bob trong tương lai, Alice sẽ thiết lập một tài khoản có thể được sử dụng trong tương lai.

Tổ chức của Bob có thể thêm một lớp bảo vệ bổ sung bằng cách yêu cầu Alice đã có tài khoản trên IDP và xác thực bản thân thông qua nó.

“Ý tưởng là dù thế nào đi nữa, Gmail không bao giờ có chìa khóa thực sự và không bao giờ có. Không bao giờ,” Julien Duplant, giám đốc sản phẩm Google Workspace, nói với Ars. “Và chúng tôi không bao giờ có nội dung được giải mã. Nó chỉ xảy ra trên thiết bị của người dùng đó.”

Bây giờ, về việc liệu điều này có cấu thành E2EE thực sự hay không, có khả năng là không, ít nhất là theo các định nghĩa chặt chẽ hơn thường được sử dụng. Đối với những người theo chủ nghĩa thuần túy, E2EE có nghĩa là chỉ người gửi và người nhận mới có các phương tiện cần thiết để mã hóa và giải mã tin nhắn. Đó không phải là trường hợp ở đây, vì những người bên trong tổ chức của Bob, người đã triển khai và quản lý KACL có quyền giám hộ thực sự đối với khóa.

Nói cách khác, quá trình mã hóa và giải mã thực tế xảy ra trên các thiết bị của người dùng cuối, không phải trên máy chủ của tổ chức hoặc bất kỳ nơi nào khác ở giữa. Đó là phần mà Google nói là E2EE. Các khóa, tuy nhiên, được quản lý bởi tổ chức Bob. Quản trị viên có toàn quyền truy cập có thể theo dõi thông tin liên lạc bất cứ lúc nào.

Cơ chế làm cho tất cả những điều này có thể là những gì Google gọi là CSE, viết tắt của mã hóa phía máy khách. Nó cung cấp một giao diện lập trình đơn giản giúp hợp lý hóa quy trình. Cho đến nay, CSE chỉ làm việc với S/MIME. Điều mới mẻ ở đây là cơ chế chia sẻ khóa đối xứng một cách an toàn giữa tổ chức của Bob và Alice hoặc bất kỳ ai khác mà Bob muốn gửi email.

Tính năng mới có giá trị tiềm năng đối với các tổ chức phải tuân thủ các quy định khắt khe bắt buộc phải mã hóa đầu cuối. Nó chắc chắn nhất là không phù hợp với người tiêu dùng hoặc bất cứ ai muốn kiểm soát duy nhất các tin nhắn họ gửi. Những người ủng hộ quyền riêng tư, hãy lưu ý.

Tác giả tanthanh Admin
Bài viết trước NSA cảnh báo 'Fast Flux' đe dọa an ninh quốc gia. Vậy thực chất Fast Flux là gì?

NSA cảnh báo 'Fast Flux' đe dọa an ninh quốc gia. Vậy thực chất Fast Flux là gì?

Bài viết tiếp theo

Hàng nghìn bộ định tuyến TP-Link bị hack đã được sử dụng trong các cuộc tấn công chiếm đoạt tài khoản kéo dài nhiều năm.

Hàng nghìn bộ định tuyến TP-Link bị hack đã được sử dụng trong các cuộc tấn công chiếm đoạt tài khoản kéo dài nhiều năm.
Viết bình luận
Thêm bình luận

Bài viết liên quan

Thông báo

0917111899