Zabezpieczanie działań

Na tej stronie opisaliśmy, jak Gmail zabezpiecza dostarczanie i wykonywanie działań.

Środki bezpieczeństwa egzekwowane przez Google

W przypadku schematów umieszczonych w e-mailu należy spełnić te warunki:

Dodatkowe środki wymagane w przypadku działań bezpośrednich

W celu zabezpieczenia działań wbudowanych wymagane są dodatkowe środki bezpieczeństwa:

  • HTTPS: wszystkie działania muszą być obsługiwane przez adresy URL HTTPS. Hosty muszą mieć zainstalowane ważne certyfikaty serwera SSL.
  • Tokeny dostępu: zalecamy, aby nadawcy korzystający z działań umieścili w adresach URL działań tokeny ograniczonego dostępu, aby zabezpieczyć się przed atakami powtórnymi. Jest to zazwyczaj stosowana metoda w przypadku każdego adresu URL umieszczonego na stronie internetowej lub w e-mailu, którego wywołanie może wywołać efekt uboczny.
  • Autoryzacja okaziciela: zalecamy, aby usługi obsługujące żądania działań weryfikowały nagłówek „Authorization” (Autoryzacja) w żądaniu HTTPS. Zawiera on ciąg „Bearer Token” (Token okaziciela), który potwierdza, że źródłem żądania jest google.com i że jest ono przeznaczone dla określonej usługi. Usługi powinny korzystać z udostępnionej przez Google biblioteki open source do weryfikacji tokena okaziciela.

Ochrona wzorców dostępu do poczty e-mail na serwerach brzegowych

Gmail obsługuje różne warianty przekierowania poczty e-mail i wzorców dostępu do nich, aby zabezpieczyć działania w e-mailach. Poniższe pomiary są wykonywane DODATKOWYM do powyższych wskaźników:

Wzorzec dostępu Dodatkowe zabezpieczenia
Ręczne przekazywanie dalej – użytkownik otwiera e-maila i przekazuje go kolejnym odbiorcom. Takie przekierowanie zawsze narusza podpisy DKIM, a nadawca nie jest już zarejestrowany w usłudze. Działania w e-mailu zostaną odrzucone.
Automatyczne przekazywanie do Gmaila – użytkownik tworzy regułę przekierowania z konta użytkownik@acme.com w swojej skrzynce pocztowej w Gmailu. Gmail sprawdzi, czy użytkownik może wysłać wiadomość jako użytkownik@acme.com (użytkownik konfiguruje to ręcznie). Działania w e-mailu są akceptowane.
Pobieranie przez POP Gmaila – użytkownik przekazuje Gmailowi hasło do konta użytkownik@acme.com. W ten sposób użytkownicy otrzymują dostęp do wszystkich e-maili wysyłanych z tej usługi przez POP do skrzynki odbiorczej Gmaila. Podpisy DKIM i integralność treści są zachowywane. Użytkownik potwierdził dostęp do adresu użytkownik@acme.com. Działania w e-mailu są akceptowane.
Uzyskiwanie dostępu do poczty Gmail za pomocą aplikacji innych firm – użytkownik Gmaila korzysta z aplikacji innej firmy (np. Outlook lub Thunderbird) do uzyskiwania dostępu do e-maili w Gmailu lub przekazuje wiadomości z Gmaila do innego dostawcy poczty e-mail. Aplikacja lub usługa innej firmy może używać umieszczonych informacji. Jednak nie będzie w stanie wygenerować tokenów uwierzytelniania okaziciela zgodnych z Google, dając nadawcy możliwość odrzucenia takich żądań. Nadawcy mogą zdecydować, czy odmówią, czy zaakceptują działania bez tokenów okaziciela, w zależności od stopnia poufności działania. Pamiętaj, że token autoryzacji okaziciela jest tworzony przy użyciu standardowych technologii open source, dzięki czemu wszyscy dostawcy poczty i aplikacje mogą tworzyć je przy użyciu własnych kluczy.