通过 HTTPS 传输的 CardDAV 和 CalDAV 流量是否“安全”?(Mailbox.org、Zoho.com)

通过 HTTPS 传输的 CardDAV 和 CalDAV 流量是否“安全”?(Mailbox.org、Zoho.com)

据我了解,像 Mailbox.org 和 Zoho.com 这样的电子邮件托管公司无法加密您的日历或联系人,并且由于其他限制,被迫使用 CalDAV 和 CardDAV。

这并没有让我太过困扰,但我担心的是通过 HTTPS 传输。我以为通过 HTTPS 传输的所有内容在一般以太网中都是“安全的”。

  1. 我通过 HTTPS 访问他们的 CalDAV 或 CardDAV 服务
  2. 我认为这是我与托管服务之间的受信任的 HTTPS 连接
  3. 我的邮件客户端发送密码
  4. 也许他们已经将其加密在磁盘上,也许没有......但我的密码“解锁”了该内容
  5. 日历和联系人通过 HTTPS (SSL) 发回给我

那么,在这个链条中,谁可以看到什么?我知道托管服务提供商可以看到它,但让我们假设我信任托管公司。那么,我可以信任从我的计算机到提供商的链接吗?

我在这里担心的是谁?我的 ISP?我的 LAN 上的人?

过去十年,我被告知我们应该寻找 HTTPS 中的“S”。那么,这还不够吗?

答案1

“够好了”是相对的。正如你所说:

如果 CardDAV 和 CalDAV 的 HTTPS 对于传输来说“足够好”,那么我愿意接受这个答案。

您的相对立场是务实的:“安全是肯定的,但并非绝对安全。”


如果你继续信任

  1. 您的浏览器使用的根 CA 列表和实现系统
  2. DNS 系统始终提供正确的 IP 地址
  3. 网络浏览器及其插件不会泄露任何信息(无论是故意、意外还是被黑客入侵)
  4. CalDAV 托管商及其基础设施的完整性

那么到您的提供商的 SSL/TLS 隧道就“足够安全”,可以传输凭证和数据,甚至通过隧道进行未加密传输(就像过去一样)。

这些列出的公理包含如此大的风险,(必要的)隧道的当前加密质量所增加的风险量不会显著改变总体风险。

但是,所有这些定义您的安全期望框架的公理在过去已经被打破了(并且还有更多这样的公理......)

  • SSL/TLS 隧道不是真正的问题。
  • 上述项目的细节得到了改进(例如改进的 TLS 版本、DNSSEC 和 TSIG 以实现更可靠的 DNS 请求、欧盟的 GDPR ......)

如果今天您认为,过去您在推进安全技术以访问您的协作提供商方面做得正确,那么我看不出有任何理由改变这一点。

如果您现在犹豫不决,因为您还没有意识到列出的(和未列出的)公理,并且现在感到不舒服,那么您应该开始让事情变得更好。但第一步不会是 SSL/TLS 隧道,也不能仅仅通过发明端到端加密来解决。


“端到端加密”之路

“端到端加密”将降低数据泄露的风险。在某种程度上,这是一个类似于服务器从存储纯密码转变为存储仅代表密码指纹的哈希值(没有密码提取的可能性)的进化步骤。
通过这样做,服务提供商必须从“揭露忘记的密码”“提供访问令牌以便能够创建新密码”

随着加密效果更好(成本更低)的软件的广泛普及,提供商将转向更好的解决方案。但如果不要求这样做,这样的软件将无法进入市场。

您的提供商的文章您在问题中提到的只是对这种市场压力的反应。

相关内容