Gmail oficjalnie zaprzestanie wsparcia dla potrójnego standardu szyfrowania danych (3DES) dla wszystkich przychodzących połączeń SMTP 30 maja 2025 r., Ruch Google opisuje jako niezbędne dla wzmocnienia bezpieczeństwa użytkownika w stosunku do dobrze udokumentowanych słabości Cipher.
Według Google, ta zmiana oznacza, że wszelkie systemy e-mail nadal wyróżniają się na ancipolu 3DES dla wysyłania. Dostarcz je do użytkowników Gmaila po Linii. Może to spowodować znaczne zakłócenia komunikacji, jeśli administratorzy nie uaktualnią swoich systemów do nowoczesnych, bezpiecznych szyfrów TLS, zgodnie z zaleceniami w Hacker News , gdy dziewięcioletnia luka od poważnych luk w 3DES (CVE-2016-2183) były publicznie szczegółowe, było punktem uwagi. Hacker News Użytkownik „Londons_Explore” zauważył: „Nie martw się-zajęło to tylko 9 lat między 3DE, ponieważ publicznie wiadomo, że ma poważne luki, a Google decydując, że nie jest odpowiednie dla ochrony być może najbardziej poufnego zestawu danych na świecie (prywatne e-maile)”.
Podczas gdy niektórzy użytkownicy zadają praktyczne ciężkość 3DES dla SMTP danych ograniczeniach sesji, potwierdza potrzebę aktualizacji dla usługi dla usługi As serwisu As usługi As usługi As usługi As usługi As usługi AS AS WSPÓŁKI Krytyczne jak Gmail.
Google potwierdził, że administratorzy domeny ostatnio korzystające z 3DE zostali bezpośrednio powiadomieni, a użytkownicy końcowi otrzymujący e-maile za pośrednictwem 3DES również zobaczą ostrzeżenia. Ta zmiana wpłynie na wszystkich klientów Google Workspace, naciskając na szersze przyjęcie silniejszych standardów szyfrowania w ekosystemie e-mail. 64-bitowy rozmiar bloku 3DES sprawia, że z czasem jest wrażliwy.
Mechanika zmiany i kontekstu branżowego
Praktyczna implikacja tego przesunięcia zasad jest prosta: gdy zewnętrzny serwer e-mail próbuje połączyć się z serwerami Gmaila SMTP i jego tylko oferowaną metodą Enfryption to 3DES, Gmaila. Użytkownik „Tialaramex” ujął to: „Zmiana Google tutaj dzieje się, gdy klient dzwoni do Gmaila i wyznaje, że najmniej okropny szyfr, który wie, to 3DES, to szkoda, połączenie się nie powiodło”.
To proaktywne blokowanie ma na celu zapobieganie przechwytywaniu danych poprzez przestarzałe szyfrowanie. Google Workspace Admin pomoże dalej wyjaśnia, że administrator mogą zidentyfikować wykorzystanie 3DES w ich wychodzącym ruchu pocztowym; Szczegółowa wartość wskazująca ten szyfr w dziennikach BigQuery brzmi: „Wartość wyświetlana w tym polu, która wskazuje na użycie szyfru 3DES, jest des-cbc3-sha.”
Ten ruch Google, choć znaczący, jest częścią większego trendu branżowego z dala od 3DES. Na przykład
Atak Sweet32 ( CVE-2016-2183 ) specjalnie celuje w 64-bit blok CIPHers. Nawet wcześniej ENISA, agencja bezpieczeństwa cybernetycznego UE, sklasyfikowała 3DE jako spuściznę. Kluczowym problemem wynikającym z tej amortyzacji jest wpływ na bardzo stare systemy e-mail. Użytkownik Hacker News „ZZQ1015″ podkreślił to, stwierdzając: „Nigdy nie możesz sobie wyobrazić, ile osób nadal korzysta z WinxP, lub innych zapomnianych starszych klientów/serwerów, które obsługują tylko TLS 1.0 i RC4/DES/3DES, nie zdając sobie z tego sprawy”. Przy jednoczesnym utrzymaniu kompatybilności wstecznej często było czynnikiem dla głównych dostawców usług, wyraźne zagrożenia bezpieczeństwa 3DE najwyraźniej przechyliły skale. Rzeczywiście, niektórzy w społeczności technologicznej wyrazili zaskoczenie, że Gmail tak długo go wspierał. Podatność podstawowa leży nie tylko z kluczową długością, ale z 64-bitowym rozmiarem bloków 3DES, czyniąc ją podatną na ataki urodzinowe na przedłużone sesje. Więcej informacji na temat ataku Sweet32 można znaleźć na sweet32.info . Fazowanie Google z 3DES jest zgodne z szerszą strategią w celu zwiększenia bezpieczeństwa poczty elektronicznej. Na przykład Winbuzzer wcześniej zgłosił funkcję beta dla Gmaila w kwietniu, która wprowadziła przełącznik szyfrowania po stronie klienta (CSE) dla użytkowników korporacyjnych. Podstawowy system CSE osiągnięty Ogólna dostępność w lutym 2023 r. , zgodnie z aktualizacją blogu na blogu. Podczas gdy amortyzacja 3DES dotyczy fundamentalnej wady szyfrowania tranzytu, CSE oferuje inną warstwę, szyfrowanie treści przed opuszczeniem przeglądarki użytkownika. Google Cloud stwierdził również, że nie korzysta z 3DE wewnętrznie, ale utrzymywał go w punktach końcowych w celu kompatybilności, a klienci Fedramp mogą poprosić o jego usunięcie. Dyskusje na temat bezpieczeństwa e-mail niezmiennie dotknięcia prywatności danych. Ogłoszenie 3DES może chcieć, abyś odwiedził implikacje Elektroniczna ustawa o prywatności komunikacji elektronicznej (ECPA) . potencjalnie mniej niż pełny nakaz, Oficjalna polityka Google Oznacza wymóg nakazu przeszukania ECPA dla treści Gmaila, w oparciu o ochronę czwartej poprawki. Ta pozycja są odzwierciedlone przez innych gigantów technologicznych; Wytyczne dotyczące egzekwowania prawa Apple i Wpływ na starsze systemy i szersze działania bezpieczeństwa
Poruszanie na prywatność e-mail i dostępu