Gmailのクライアントサイド暗号化、Google Workspace一部エディションでベータテスト 4
暗号化 部門より
Google が Google Workspace の一部エディションを対象に、ウェブ版 Gmail のクライアントサイド暗号化 (CSE) のベータテスト参加を受け付けている (Google Workspace Updates の記事、 Google Workspace Admin Help の記事、 Android Police の記事、 BetaNews の記事)。
ベータテストの対象は Google Workspace Enterprise Plus / Education Plus / Education Standard の 3 エディション。管理者は環境設定や証明書の準備などを済ませればベータテスト参加を申請できる。CSEが有効化されると、エンドユーザーはメッセージ作成画面で錠前アイコンをクリックして CSE を使用するかどうか選択できるようになる。開発者向けには Google Workspace クライアントサイド暗号化 API も提供されている。
CSE はクライアント上で暗号鍵を生成するエンドツーエンド暗号化 (e2e) と異なり、クラウドベースの鍵管理サービスで暗号鍵を生成・保存する。そのため、管理者が鍵自体や鍵にアクセスするユーザーを制御でき、各ユーザーの暗号化されたファイルをモニタリングすることも可能となる。
一方、CSE を使用した電子メールメッセージでは情報保護モードやマルチ送信モードが利用できないほか、スマート作成や翻訳、要約の生成、本文の検索、サードパーティアドオンによるテキストの読み取りなどにも対応しない。
ベータテスト参加の申請は 2023 年 1 月 20 日まで。Google は今後数週間のうちに申請者を CSE 許可リストに追加していくとのことだ。
予想される普及展開 (スコア:0)
本メールは送信者により暗号化されています
大切なメールですので下記をクリックして開封してくだせいませ
ttp://フィッシングアドレス
エンドツーエンド暗号化ではない時点でゴミ (スコア:0)
このやり方ではGoogle謹製クライアント同士でしか復号も検証もできないのだから、自分も相手もお互いがGmailだけ使ってるような環境でないと使い物にならない。
現状、「Googleのサーバ内で勝手に読み取られることはない」と、当のGoogleが語ってるだけが利点。
てかこんなもん今まで通り普通にPGP/GPG使えばいいだけの話だろ馬鹿馬鹿しい。
Re: (スコア:0)
https://www.theverge.com/2022/12/16/23513243/google-gmail-client-side-... [theverge.com] によれば、これはS/MIMEベースだそうですよ。Gmail以外からしたら、単にS/MIMEメッセージの送受信ということなのではないでしょうか。
Re: (スコア:0)
PGP/GPGなんて誰が使ってんです?