Chapu spravne, ze Google zacne vydavat S/MIME certifikaty? To by bylo velke... Akorat je otazka, jestli budou mit nejaky duveryhodny root cert...
A jak to bude fungovat na IMAP? Taky se stahne S/MIME zasifrovany mail?
Google svou CA vydavajici mj. S/MIME certifikaty ma uz nejaky ten patek ma. Uz asi od roku 2017.
Já se obávám, že chytřejší řešení neexistuje. Pokud poštovní server na druhé straně nespolupracuje, je potřeba to udělat takhle. Pokud umíte S/MIME, máte certifikát a všechno připravené, může vám pošta dorazit šifrovaná do schránky. Pokud ne, tak si můžete vybrat: buď nešifrovaně, nebo si to přečtete někde na webu po autorizaci.
Samozřejmě to nikdy nemůže být dokonalé, pokud příjemce nevygeneroval pár klíčů předem bezpečně na svojí straně a nepředal veřejný klíč odesílateli. Což se dělá obvykle právě při S/MIME pomocí certifikátu. Tohle řešení čtení na webu je zřejmě spíš nouzovka, pokud není jiná možnost.
Jak to chceš udělat bezpečně, když se příjemce nesnaží? Ten klíč bude nutné vygenerovat na serverech Googlu a pak ho třeba poslat jako součást URL. Podobně to dělá Mega při posílání zašifrovaných souborů. Samozřejmě to není dokonale bezpečné, vždycky je lepší ten obsah zašifrovat něčím pořádným.
Dela se to uplne snadno ...
Poslu kolegovi email podepsany ... ktery NENI sifrovany = tim okamzikem on ziskal tu verejnou cast klice ... a odpoved mi uz muze podepsanym a SIFROVANYM emailem. .... Voiala, zazrak nastal.
Ovsem samozrejme zadny webovy klient takovy email nezobrazi protoze nema jak. Coz je neprekvapive ucel.
Ma to ovsem ty neduhy, ze ty klice je pak treba nejak nekde archivovat, to kdyby si clovek chtel precist neco starsiho.
V dokumentaci nikde nemohu najít, kde jsou uložené privátní klíče. Pokud jsou uloženy u Google, jak se dá předpokládat, pak se o end-to-end šifrování v pravém slova smyslu nejedná. Obecně se tento termín v poslední době nadužívá a vede pak k falešnému pocitu bezpečí.
Ten pocit ale rychle mizí, když klíč má i někdo jiný, než já.
Víte, prohlížeče mají už léta engine pro jazyk, kterému se říká JavaScript, a tento "JavaScript" je turingovsky kompletní, tj. lze s ním vyřešit libovolný řešitelný problém. Toliko k tomu, co se dá udělat z prohlížeče.
Samozřejmě, pokud používáte něco jako NoScript, máte smůlu.
EDIT: Typovaná varianta javascript- typescript - má dokonce turingovsky kompletní typový systém :))
4. 4. 2025, 07:59 editováno autorem komentáře
Beru zpět a na milost end to end šifrování od Google. Dohledal jsem, že se používá CSE a klíče je možné používat buď své přes API https://developers.google.com/workspace/cse/guides/overview
nebo použít služeb nějakého z third party poskytovatelů šifrování jako FlowCrypt
Fortanix,FutureX,Stormshield,Thales
Fér argument, na druhou stranu, tak to je prakticky se všemi E2E aplikacemi jako WhatsApp nebo Signal - i když tedy změnit kód tlustého klienta je trochu složitější než změnit kód webové aplikace.
Hlavní výhoda E2E je podle mě hlavně pro provozovatele služby, který pak může snadno odmítat všechny žádosti o informace od OČTŘ s tím, že takové informace sám nemá. :)
Když na něj nastoupí legislativa, tak může udělat
a) backdoor (fuj, protože to ohrozí všechny), nebo
b) pro danou zemi vysoké zabezpečení zruší
Je to dvě věci, ale b) je lepší, protože a) se mělo týkat kohokoliv, i mimo jurisdikci UK.
Vzhledem k vývoji v UK to ani nepřekvapuje, viz https://www.bbc.com/news/articles/cvg19gx7vl4o
3. 4. 2025, 14:57 editováno autorem komentáře
No, ideální je, když klient není na provozovateli služby vůbec nijak závislý. Když si emaily šifruji a dešifruji třeba v Thunderbirdu nebo Evolutionu, nemusí mě provozovatel služby vlastně vůbec zajímat. My máme celkem dost zákazníků, kteří právě kvůli tomuto pořád používají desktopové klienty. Tohle si myslím, že je úplně neuspokojí. Situaci to do určité míry zlepšuje (hlavně pro toho poskytovatele, jak říkáš), ale tu nutnost důvěřovat poskytovateli služby to neodstraňuje.
Používám desktopové klienty. Problém malinko je získat certifikát na (soukromý) mail, pokud nechci platit 700/rok.
Podepsané maily používám v Thunderbirdu, Outlooku (ten mám pro testování), Apple Mail (mac, mobil, tablet), žádný problém. A protože mám 3 maily, každý jinde, tak webmail není řešení i bez certifikátů.
Celkem blbé je, že Gmail ani nezobrazí, že je mail S/MIME podepsaný.
Zas takovy problem to neni. A i kdyz si vezmete QCA od PostSignumu, tak v tom budete s triletym certifikatem za 367 kacek rocne, zadnych 700 se nekona :-)
To plati vicemene porad, CA na seznamu duveryhodnych neni. Ale k tomu, abyste zasifroval mail protistrane vam staci jeji verejny klic (a naopak on potrebuje ten vas, aby vam take mohl ten mail zasifrovat). Na samotne E2E sifrovani vas CA prakticky vlastne ani moc netrapi - proste sifrujete jen tim verejnym klicem, ktery vam poskytne protistrana. CA vas zajima hlavne u validace podpisu. Dokonce se i doporucuje mit oddelene certifikaty pro podpis a pro samotne sifrovani.
K tomu Actalis - nechci vypadat jako kverulant, ale to je takový certifikát z Wishe. Pokud dodává privátní klíč samotná CA, tak to ztrácí základní výhodu, že nikdo kromě mě ty maily nemůže číst.
Edit: Ano, teď jsem to procházel, funguje to tak, že po založení účtu a oběčení mailu to vygeneruje .p12 na stažení...
4. 4. 2025, 10:16 editováno autorem komentáře
Postsignum i I.CA mají ceny zhruba stejné, cca 450 je roční kvalifikovaný certifikát. Osobní komerční (Postsignum) je o trošku levnější.
Obě tyto autority jednají o zařazení mezi důvěryhodné i z hlediska prohlížečů/systémů, jedné se to už povedlo.
Těch 700 byl error, to je/byl (myslím) Comodo mail certifikát na 3 roky, teď je to asi 900 ($15 na rok, 20% sleva na multiyear).
4. 4. 2025, 12:02 editováno autorem komentáře