Zabezpieczanie działań

Na tej stronie opisujemy, jak Gmail zabezpiecza dostarczanie i wykonywanie działań.

Środki bezpieczeństwa stosowane przez Google

W przypadku schematów osadzonych w e-mailach muszą być spełnione te warunki:

Dodatkowe środki wymagane w przypadku działań w tekście

Aby zabezpieczyć działania wbudowane, wymagane lub zalecane są dodatkowe środki bezpieczeństwa:

  • HTTPS: wszystkie działania muszą być obsługiwane za pomocą adresów URL HTTPS. Na hostach muszą być zainstalowane prawidłowe certyfikaty serwera SSL.
  • Tokeny dostępu: zaleca się, aby nadawcy korzystający z działań osadzali w adresach URL działań tokeny dostępu do ograniczonego użytku, aby chronić się przed atakami typu replay. Jest to ogólnie dobra praktyka w przypadku każdego adresu URL osadzonego na stronach internetowych lub w e-mailach, którego wywołanie może mieć skutki uboczne.
  • Autoryzacja za pomocą tokena: zaleca się, aby usługi obsługujące żądania działań weryfikowały nagłówek HTTP „Authorization” w żądaniu HTTPS. Ten nagłówek będzie zawierać ciąg znaków „Bearer Token”, który potwierdza, że źródłem żądania jest google.com i że żądanie jest przeznaczone dla określonej usługi. Usługi powinny używać udostępnionej przez Google biblioteki open source do weryfikowania tokena okaziciela.

Zabezpieczanie nietypowych wzorców dostępu do poczty e-mail

Gmail obsługuje różne warianty przekazywania e-maili i wzorce dostępu, aby zabezpieczyć działania w e-mailach. Oprócz powyższych pomiarów wykonujemy DODATKOWO te pomiary:

Wzorzec dostępu Dodatkowe środki bezpieczeństwa
Ręczne przekazywanie dalej – użytkownik otwiera e-maila i przekazuje go dalej do większej liczby odbiorców. Takie przekazywanie zawsze narusza podpisy DKIM, a nadawca nie jest już zarejestrowany w usłudze. Działania w e-mailu są odrzucane.
Automatyczne przekazywanie dalej do Gmaila – użytkownik tworzy regułę przekazywania dalej w skrzynce pocztowej user@acme.com do swojej skrzynki pocztowej Gmail. Gmail sprawdza, czy użytkownik może wysyłać e-maile jako użytkownik@acme.com (użytkownik konfiguruje to ręcznie). Działania w e-mailu są akceptowane.
Pobieranie poczty z Gmaila za pomocą POP – użytkownik podaje Gmailowi hasło do konta użytkownik@acme.com, a Gmail pobiera wszystkie e-maile z tego konta za pomocą POP do skrzynki odbiorczej Gmaila. Podpisy DKIM i integralność treści są zachowywane. Użytkownik ma potwierdzony dostęp do adresu user@acme.com. Działania w e-mailu są akceptowane.
Dostęp do e-maili w Gmailu za pomocą aplikacji innych firm – użytkownik Gmaila korzysta z aplikacji innej firmy (np. Outlooka lub Thunderbirda), aby uzyskać dostęp do e-maili w Gmailu, lub przekazuje e-maile z Gmaila do innego dostawcy poczty e-mail. Aplikacja lub usługa innej firmy może używać informacji osadzonych. Nie będzie jednak w stanie generować tokenów uwierzytelniania za pomocą tokena dostępu, które pasują do tokenów Google, co umożliwi nadawcom odrzucanie takich żądań działania. Nadawcy mogą odrzucać lub akceptować działania bez tokenów dostępu w zależności od tego, jak wrażliwe są te działania. Pamiętaj, że token autoryzacji typu bearer jest tworzony przy użyciu standardowych technologii open source, dzięki czemu wszyscy dostawcy poczty i aplikacje mogą go generować za pomocą własnych kluczy.