Gracias por el A2A.
No sé los detalles de cómo Google realiza su autenticación de Exchange, pero no encuentro sorprendente lo que experimentas, y solo me parece un poco preocupante (y no por las razones que podrías esperar).
Secretos de autenticación específicos de la aplicación
Una cosa correcta que Google y otros están haciendo es pasar a “contraseñas específicas de la aplicación”. Quieren reducir la cantidad de veces que su contraseña vuela por la red. Por lo tanto, su contraseña se usa para configurar primero la relación entre Apple Mail y el servidor de Gmail, pero una vez que se establece esa relación, funciona a través de secretos que nunca se ven.
Puede pensar que cuando configura esa relación por primera vez, se genera automáticamente una nueva contraseña específica para este propósito y se almacena en su teléfono. (Puede que en realidad no sea una contraseña, pero pretendamos mantener las cosas simples). Entonces, cuando Mail.app inicia sesión en Gmail, no está usando su contraseña.
- Tengo 6 años de experiencia en ETL y pruebas de automatización (selenio – 7 meses). ¿Puedo ingresar a Python dev. ¿carrera?
- Quiero crear una combinación de 3 números (no repetidos) usando los siguientes números 1 2 3 4 5 6 8 y 9. ¿Es posible hacer algo así en Excel?
- Tengo una admisión en IIIT Allahabad. ¿Cuáles son las cosas más bellas que me esperan en Allahabad y IIIT Allahabad?
- Sueño con comprar un apartamento en Londres y usarlo como casa de vacaciones, así como alquilarlo a los turistas el resto del año. ¿Dónde sugieres que compre un apartamento? ¿Cómo lo hago?
- Mi sitio web obtiene 2000 visitas por día. He leído sobre marketing de afiliación y las palabras clave de AdSense que más pagan. ¿Cómo ganaría dinero?
Entonces, lo que encontrará es que si configura Mail en un dispositivo diferente, necesitará la nueva contraseña para configurar una nueva relación. Si también elimina su cuenta de Gmail de la aplicación de Correo en su dispositivo actual y vuelve a configurarla, también necesitará su nueva contraseña para configurarla.
Cómo ver y gestionar estas relaciones.
Si va a la página de su cuenta en Google, debería ver algo parecido a esto.
El siguiente “Actividad y notificaciones del dispositivo” (después de algunos enlaces más obvios) lo llevará a algo que le muestra una lista de dispositivos conectados a su cuenta. Si selecciona uno de esos dispositivos, obtendrá algo similar a esto:
Desde allí, puede “Eliminar” o “desconectar” un dispositivo. Una vez que se elimine, se necesitará la contraseña actual real para agregarla nuevamente.
El documento de “aprender más” de Google habla confusamente sobre aplicaciones y dispositivos en la misma página (desde su punto de vista, estos son los mismos). Pero aquí está de todos modos: aplicaciones conectadas a su cuenta
De todos modos, esta es aproximadamente la respuesta a su pregunta, pero aprovecho la oportunidad a continuación para ampliar un problema más amplio siguiendo el ejemplo de un cambio de contraseña que no se comporta de la manera esperada.
Percepción del usuario versus detalles sangrientos
Sobre todo, esa es una buena arquitectura de seguridad. Debido a que el secreto almacenado en cada dispositivo (no su contraseña) se puede usar solo para conectar ese dispositivo, hay mucho menos daño si se captura. También puede ser un secreto súper fuerte, mucho más allá de cualquier cosa que una persona pueda recordar o escribir. Obtendrá toda esta seguridad adicional detrás de escena sin tener que saber cómo funciona. Google ha configurado las cosas para que no necesite conocer ninguno de los detalles sangrientos.
Ahí está el problema. Debido a que todo esto ocurre detrás de escena, la percepción del usuario de lo que está sucediendo es bastante diferente de lo que realmente está sucediendo. En la mayoría de las circunstancias, esto está bien. Las cosas que los diseñadores de sistemas necesitan construir para hacer que las aplicaciones sean seguras son enormemente complicadas. Y necesitamos que esos sistemas funcionen sin tener que esperar que el usuario tenga un título en seguridad de red. El problema surge cuando viola el Principio de Menos Asombro .
Las expectativas fallidas pueden conducir a cosas malas
Tiene la expectativa de lo que significa un cambio de contraseña. Pero la arquitectura de seguridad no coincide con sus expectativas. Por lo tanto, puede cambiar su contraseña de Google específicamente con la intención de detener los inicios de sesión desde su teléfono (tal vez su teléfono haya caído en las manos equivocadas).
En una presentación que ofrecí en PasswordsCon del año pasado (verano de 2014), hablé específicamente sobre este desajuste entre cómo los usuarios esperan que se comporten las contraseñas y cómo podrían comportarse realmente en algunas aplicaciones de alta seguridad. Describo un ejemplo catastrófico los primeros 10 minutos de mi charla:
Esto es realmente algo difícil de arreglar. La forma ingenua en que la mayoría de las personas imagina que las contraseñas funcionan para algunas aplicaciones no cumple con las necesidades de seguridad apropiadas. Y, por lo tanto, creamos sistemas que son más seguros hasta que uno de estos desajustes entre las expectativas del usuario y el comportamiento real conduzca a cosas malas.
He argumentado, y sigo argumentando, que las expectativas de los usuarios de este tipo deben ser explícitamente parte del diseño de seguridad. No queremos construir sistemas que permitan al usuario dispararse en el pie. Pero como dije, esto es más difícil de lo que puede parecer al principio.