In questi giorni Google ha annunciato l’introduzione della crittografia lato client o client-side encryption (CSE) in Gmail. Dopo essere stata introdotta in servizi come Google Drive, Documenti, Fogli, Presentazioni, Meet e Calendar sin dallo scorso anno, CSE diventa ufficialmente disponibile anche per gli utenti di Google Workspace Enterprise Plus, Education Plus ed Education Standard.
Una volta abilitata, la crittografia lato client garantisce che tutti i dati che compongono il corpo del messaggio e che sono inviati come allegati (comprese le immagini inserite in-line nella struttura dell’email in formato HTML) vengono automaticamente cifrati prima di raggiungere i server Google.
Ad essere esclusi da qualunque forma di cifratura sono i dati contenuti nelle intestazioni o header dell’email quindi oggetto, elenco dei destinatari, indirizzi IP e timestamp.
Fino a ieri Google usava esclusivamente la crittografia lato server: il dispositivo client dell’utente invia i dati a un server centrale che quindi utilizza le chiavi in suo possesso per crittografarli e memorizzarli. I dati tra client e server vengono scambiati via HTTPS, quindi in forma cifrata durante il loro trasferimento, ma vengono decifrati non appena Google li riceve.
“Crittografia lato client” è un termine generico per qualsiasi tipo di crittografia applicata ai dati prima che vengano inviati dal dispositivo dell’utente al server che li archivia.
Nel caso di Google CSE le informazioni vengono crittografate sul dispositivo client prima di essere inviate al server. I dati possono quindi essere decodificati solo su dispositivo in possesso della stessa chiave di cifratura utilizzata dal mittente. In questo modo le informazioni restano inaccessibili da parte del gestore del servizio (Google) e di soggetti terzi che riuscissero in qualche modo a violare i server dell’azienda di Mountain View.
In cosa è diversa la cifratura Google CSE rispetto alla crittografia end-to-end
Con la crittografia end-to-end tutte le email vengono crittografate sul dispositivo dell’utente e decodificate solo quando raggiungono il dispositivo del destinatario. Questo tipo di approccio fa in modo che solo il mittente e il destinatario possano leggere il contenuto di un’email.
Con Google CSE le chiavi private utilizzate per decodificare il contenuto delle email crittografate sono potenzialmente accessibili da parte degli amministratori di un’organizzazione e da altre applicazioni.
Spieghiamo meglio: mentre storiche soluzioni come PGP (Pretty Good Privacy) o applicazioni quali Tutanota e ProtonMail, che rendono la crittografia asimmetrica più “usabile” e alla portata di tutti, fanno sì che le chiavi crittografiche restino sempre memorizzate sui singoli dispositivi client e possano essere gestite solo dagli utenti che le hanno generate, nel caso di Google CSE le chiavi vengono archiviate in un servizio di gestione delle chiavi basato sul cloud.
Gli amministratori di un’azienda possano quindi controllare le chiavi, chi può accedervi e addirittura revocarle anche se sono state generate da un altro utente.
Come attivare Google CSE
La funzione di protezione dei dati esercitata da Google CSE risulta disattivata per impostazione predefinita.
Gli amministratori possono eventualmente abilitarla a livello di dominio, unità organizzativa e gruppo dalla Console di amministrazione cliccando su Sicurezza, Controllo degli accessi e dei dati, Crittografia lato client.
È possibile seguire questi passaggi per configurare il proprio ambiente, preparare certificati S/MIME per ciascun utente, configurare il servizio chiavi e identity provider.
Al momento CSE non è disponibile nella versione di Gmail destinata agli utenti privati o comunque nel piano “free”: a quanto sembra, Google sembra però intenzionata a introdurre la stessa misura di sicurezza anche per gli utenti non paganti.