Spiegazione della crittografia e-mail end-to-end di Gmail: Guida per gli utenti aziendali
di

Google sta introducendo la crittografia end-to-end (E2EE) per gli utenti aziendali di Gmail utilizzando la crittografia lato client (CSE).
Google ha recentemente annunciato che offrirà a tutti gli utenti aziendali la posta elettronica crittografata end-to-end (E2EE) tramite Client-Side Encryption (CSE). Sebbene sia ancora in fase beta, gli utenti aziendali possono già inviare e-mail crittografate agli utenti Gmail della stessa organizzazione. Tuttavia, Google ha menzionato che "Nelle prossime settimane, gli utenti potranno inviare e-mail E2EE a qualsiasi casella di posta Gmail e, più avanti nel corso dell'anno, a qualsiasi casella di posta elettronica". Questa funzionalità non è ancora disponibile per tutte le organizzazioni o per gli account Gmail personali/liberi.
La nuova forma di crittografia mira a semplificare la tecnologia alla base di E2EE. L'azienda la presenta come un'alternativa a S/MIME, noto per la sua complessità e il suo sovraccarico negli ambienti aziendali.
Per impostazione predefinita, Gmail utilizza TLS (Transport Layer Security) per crittografare le e-mail in transito. Tuttavia, TLS protegge solo i messaggi tra i server di posta, non a livello di contenuto. Non impedisce l'accesso lato server da parte di provider come Google o di hacker.
Nel 2019, Gmail ha introdotto Modalità confidenziale come ulteriore livello di privacy, consentendo date di scadenza e accesso limitato. Tuttavia, questa modalità non si qualifica come vera e propria crittografia end-to-end perché:
La vera crittografia end-to-end significa che solo il mittente e il destinatario possono accedere al messaggio, nemmeno Google.
Recentemente Gmail ha reso disponibile la crittografia end-to-end per gli utenti aziendali che utilizzano le edizioni supportate di Google Workspace. Sebbene non sia ancora disponibile per gli account Gmail gratuiti, un accesso più ampio è in programma.
TLS garantisce la crittografia in transito. La modalità confidenziale consente di fissare date di scadenza e di revocare l'accesso. Tuttavia, i messaggi sono ancora memorizzati in chiaro sui server di Google.
Tuttavia, la modalità riservata presenta limitazioni significative:
Inoltre, quando le e-mail vengono inviate a utenti non-Gmail, i destinatari devono accedervi tramite un link e un codice di accesso. Se questi vengono condivisi, il messaggio non è più riservato.
Per attivare la crittografia end-to-end in Gmail, è possibile utilizzare Google Workspace CSE o strumenti di crittografia di terze parti.
Per abilitare Crittografia lato client di Google Workspace (CSE), seguire la procedura seguente:
Alcune fasi finali facoltative possono includere l'impostazione dell'accesso esterno con S/MIME e/o l'importazione dei messaggi in Gmail come e-mail CSE.
Nota: Abilitazione CSE potrebbe disabilitare alcune funzioni native di Gmail.
Tuttavia, bisogna sempre essere cauti quando si utilizzano le funzioni di crittografia dei provider di posta elettronica e le soluzioni proprietarie.
Altri provider di e-mail che supportano la crittografia end-to-end sono ProtonMail, Tuta, Mailfence e altri.
ProtonMail vi aiuta a prendere il controllo dei vostri dati grazie alla posta elettronica crittografata end-to-end integrata. Fornisce anche altri servizi, come VPN, cloud storage, password manager, calendario e portafoglio. La crittografia end-to-end e la crittografia ad accesso zero limitano l'accesso alle vostre e-mail esclusivamente a voi, e non anche a Proton stesso.
Tuta è uno dei primi fornitori di servizi di posta elettronica crittografata end-to-end con crittografia quantum-resistant. La piattaforma sfrutta un'architettura a conoscenza zero e segue rigorosamente le normative GDPR.
Mailfence non utilizza alcun tracker pubblicitario o di marketing di terze parti. Inoltre, non contiene pubblicità. Segue rigide norme sulla privacy e fornisce la crittografia end-to-end. Ciò significa che nemmeno Mailfence stesso può accedere o leggere le vostre e-mail.
La crittografia end-to-end offre numerosi vantaggi per la sicurezza delle e-mail.
Gmail sta inoltre aggiungendo un nuovo modello di intelligenza artificiale che controllerà e valuterà un numero considerevole di segnali combinati provenienti da miliardi di endpoint. La valutazione avanzata consentirà al sistema di rilevare e affrontare il phishing nelle fasi iniziali. Questo, unito alla giusta DMARC, può aumentare la sicurezza delle e-mail e proteggere il vostro dominio.
I requisiti di conformità sono numerosi. Il GDPR, ad esempio, richiede accordi sul trattamento dei dati per ogni fornitore di servizi cloud che gestisce i dati dei consumatori europei. La nuova crittografia end-to-end di Gmail può essere un passo avanti verso la conformità agli standard esistenti. Sarà più efficace se combinata con il DMARC, poiché molte di queste normative internazionali richiedono anche protocolli di autenticazione delle e-mail.
E2EE aiuta a proteggere i dati sensibili limitando l'accesso alle sole parti autorizzate. Ciò significa che solo il mittente e il destinatario possono accedere ai dati contenuti nelle e-mail. Poiché le e-mail vengono crittografate sul lato client ancora prima di essere trasmesse, nemmeno Google può accedere ai dati crittografati.
La crittografia end-to-end riduce gli errori umani semplificando il processo di crittografia. Non è più necessario scambiare certificati o verificare le configurazioni, come avveniva con il protocollo S/MIME.
Il lancio da parte di Gmail di un nuovo meccanismo di crittografia end-to-end è promettente; tuttavia, l'iniziativa è ancora nelle sue fasi iniziali. Solo con il tempo sarà possibile valutare la reale efficacia di questa nuova tecnologia. Nel frattempo, tutte le aziende dovrebbero esplorare altri metodi di crittografia e adottare le migliori pratiche.
Oltre alla crittografia delle e-mail, l'utilizzo dell'autenticazione delle e-mail può ridurre notevolmente il rischio di spoofing e phishing. Aziende affidabili nel campo della sicurezza delle e-mail e dei nomi di dominio, come PowerDMARC, offrono servizi gestiti DMARC. Questo vi aiuterà a ottenere un'implementazione DMARC priva di errori, senza la complessità tecnica.
Strumenti
Prodotto
Azienda