Mails chiffrés : Google confie E2EMail à la communauté et se concentre sur Key Transparency

Mails chiffrés : Google confie E2EMail à la communauté et se concentre sur Key Transparency

Un projet peut en cacher un autre

Avatar de l'auteur

Guénaël Pépin

Publié dansInternet

28/02/2017
9
Mails chiffrés : Google confie E2EMail à la communauté et se concentre sur Key Transparency

Il y a quelques jours, Google a officiellement confié son extension Chrome de chiffrement d'emails à la communauté. Cela après trois ans de développement sans grandes vagues. L'entreprise semble désormais plutôt miser sur Key Transparency, qui doit fournir une solution au problème de la toile de confiance.

E2EMail n'est plus un projet de Google. Le groupe de Mountain View a annoncé que son extension Chrome de chiffrement d'emails, destinée à Gmail, est désormais entre les mains de la communauté open source. Si le code est disponible depuis plusieurs mois sur GitHub, l'enfant est désormais lâché par ses parents. Lancé en juin 2014, le projet ne semble avoir reçu que peu de soin de la part de Google, dont les commits ont été rares l'an passé.

Un système vieux de trois ans, encore très limité

Pour mémoire, Google End-to-End ambitionnait de démocratiser le chiffrement via OpenPGP pour Gmail, grâce au navigateur maison. « E2EMail propose son approche pour intégrer OpenPGP à Gmail via une extension Chrome, avec une utilisabilité améliorée, tout en maintenant le corps des messages en texte clair uniquement sur le client » résume Google.

L'outil est fondé sur une bibliothèque de chiffrement en Javascript conçue en interne, « Google End-to-End », aussi utilisée par Yahoo. Pour le moment, il propose uniquement le chiffrement entre internautes disposant de l'extension, pour les messages texte. La clé privée est divisée en deux, une moitié étant hébergée localement sous la forme d'un code de 128 bits. Il est renouvelable grâce à un code fourni à l'installation.

Key Transparency à la rescousse

« Pour le moment, nous ne la recommandons que pour des tests et des retours sur l'interface » rappelle l'entreprise, qui utilise un serveur de clés centralisé pour les essais. La fédération avec d'autres serveurs est envisagée.

Cette annonce, quelque peu opportuniste, arrive un mois après celle de l'initiative Key Transparency de Google. L'équipe d'E2EMail annonce d'ailleurs que ce dernier projet aura une grande importance dans l'avenir de l'extension. « Plus de 20 ans après son invention, la plupart des gens ne peuvent ou ne veulent toujours pas utiliser [PGP], même pas son propre créateur » tacle Google en présentant Key Transparency.

Concrètement, il propose de faciliter la recherche de clés PGP, à partir de serveurs publics fédérés, avec gestion des modifications. Le principe est de lier les clés à une identité numérique, hébergeable de manière décentralisée, avec la possibilité de vérifier la propriété de l'ensemble des comptes. Le développement est partagé entre Google, l'équipe CONIKS de Princeton, Open Whisper Systems (derrière Signal) et Yahoo. 

D'autres approches en cours d'élaboration

Rappelons en outre que les implémentations de PGP chiffrent bien le contenu de l'email, mais pas les métadonnées, que ce soit les correspondants ou l'objet du message. C'est aussi l'approche choisie par le service suisse ProtonMail pour le chiffrement des messages, via la bibliothèque OpenPGP.js, dont il est devenu le principal contributeur.

D'autres outils se préparent également, comme le Dark Internet Mail Environment (DIME), qui compte revoir les méthodes de chiffrement des messages (voir notre actualité). Ici, les métadonnées sont aussi censées être protégées, un changement important face à PGP. Il est proposé par le concepteur du service Lavabit, récemment revenu d'entre les morts après sa fermeture en 2013... Même s'il ne propose aujourd'hui qu'un site vitrine et ne semble pas encore avoir mis en place le service en lui-même. Un effet d'annonce qui reste regrettable.

Plus généralement, les outils de messagerie chiffrée sont confrontés à deux problèmes majeurs actuellement. Le premier est de proposer une toile de confiance à la fois fiable et simple à utiliser, qui permette de vérifier simplement l'identité de quelqu'un, en exploitant des validations de tiers. Le second est bien de lier un compte ou un client à une personne physique, pour s'assurer que c'est bien avec elle que l'on communique. Si aucune solution miracle ne semble encore exister, des services comme Keybase ambitionnent d'apporter leur pierre à l'édifice.

9
Avatar de l'auteur

Écrit par Guénaël Pépin

Tiens, en parlant de ça :

Carte graphique AMD GeForce

Cartes graphiques : 30 ans d’évolution des GPU

Ha… la bonne époque d’un CF de 4870 X2 !

18:10 Hard 13

Google lance son opération de communications Gemini pour rivaliser avec OpenAI

Preprint not PR-print

17:31 IA 5
Ecran bleu de Windows

Linux : le composant systemd se dote d’un écran bleu de la mort

LoL Micro$oft

16:33 Soft 25

Sommaire de l'article

Introduction

Un système vieux de trois ans, encore très limité

Key Transparency à la rescousse

D'autres approches en cours d'élaboration

Carte graphique AMD GeForce

Cartes graphiques : 30 ans d’évolution des GPU

Hard 13

Google lance son opération de communications Gemini pour rivaliser avec OpenAI

IA 5
Ecran bleu de Windows

Linux : le composant systemd se dote d’un écran bleu de la mort

Soft 25
Une petite fille en train d'apprendre à programmer et hacker logiciels et appareils électroniques

Un roman graphique explique les logiciels libres aux enfants

SoftSociété 17
Nouveautés pour Messenger

Meta lance (enfin) le chiffrement de bout en bout de Messenger, entre autres

Socials 5

#LeBrief : cloud européen, OSIRIS-REx a frôlée la catastrophe, CPU AMD Ryzen 8040

Windows en 2024 : beaucoup d’IA, mais pas forcément un « 12 »

Soft 18
Einstein avec des qubits en arrière plan

Informatique quantique, qubits : avez-vous les bases ?

HardScience 9
Notifications iPhone

Surveillance des notifications : un sénateur américain demande la fin du secret

DroitSécu 17

En ligne, les promos foireuses restent d’actualité

DroitWeb 19

#LeBrief : modalité des amendes RGPD, cyberattaque agricole, hallucinations d’Amazon Q, 25 ans d’ISS

Logo Twitch

Citant des « coûts prohibitifs », Twitch quitte la Corée du Sud

ÉcoWeb 29
Formation aux cryptomonnaies par Binance à Pôle Emploi

Binance fait son marketing pendant des formations sur la blockchain destinées aux chômeurs

Éco 10
Consommation électrique du CERN

L’empreinte écologique CERN en 2022 : 1 215 GWh, 184 173 teqCO₂, 3 234 Ml…

Science 6
station électrique pour voitures

Voitures électriques : dans la jungle, terrible jungle, des bornes de recharge publiques

Société 75

#LeBrief : intelligence artificielle à tous les étages, fichier biométrique EURODAC

KDE Plasma 6

KDE Plasma 6 a sa première bêta, le tour des nouveautés

Soft 13
Un homme noir regarde la caméra. Sur son visage, des traits blancs suggèrent un traitement algorithmique.

AI Act et reconnaissance faciale : la France interpelée par 45 eurodéputés

DroitSociété 4
Api

La CNIL préconise l’utilisation des API pour le partage de données personnelles entre organismes

SécuSociété 3
Fouet de l’Arcep avec de la fibre

Orange sanctionnée sur la fibre : l’argumentaire de l’opérateur démonté par l’Arcep

DroitWeb 23
Bombes

Israël – Hamas : comment l’IA intensifie les attaques contre Gaza

IA 22

#LeBrief : bande-annonce GTA VI, guerre électronique, Spotify licencie massivement

Poing Dev

Le poing Dev – Round 7

Next 102
Logo de Gaia-X sour la forme d’un arbre, avec la légende : infrastructure de données en forme de réseau

Gaia-X « vit toujours » et « arrive à des étapes très concrètes »

WebSécu 6

Trois consoles portables en quelques semaines

Hard 37
Une tasse estampillée "Keep calm and carry on teaching"

Cyberrésilience : les compromis (provisoires) du trilogue européen

DroitSécu 3

#LeBrief : fuite de tests ADN 23andMe, le milliard pour Android Messages, il y a 30 ans Hubble voyait clair

next n'a pas de brief le week-end

Le Brief ne travaille pas le week-end.
C'est dur, mais c'est comme ça.
Allez donc dans une forêt lointaine,
Éloignez-vous de ce clavier pour une fois !

Commentaires (9)


Jarodd Abonné
Le 28/02/2017 à 14h06

ProtonMail ne chiffre pas les métadonnées ?!?


jackjack2
Le 28/02/2017 à 14h11

Je pensais aussi mais vu la troisième requête en termes de votes (Encryption of all metadata,https://protonmail.uservoice.com/forums/284483-feedback/filters/top) et son état (UNDER REVIEW&nbsp;), je crois pas <img data-src=" />


wagaf Abonné
Le 28/02/2017 à 15h24

Le lien entre clef publique et identité (réelle ou numérique) est effectivement critique.

Avec Key Transparency leur solution est un Merkle tree fédéré (les commit sont des modifications de clefs). Autant rendre le système vraiment distribué et en faire un contrat blockchain. Éventuellement les noeuds du réseau blockchain pourraient être maintenus par le réseau de partenaires.

Google préfère sans doute garder le contrôle total sur la liste de clefs :
“A Key Transparency server could update user keys in a transparent, user visible
fashion that is analogous to an account-reset. The server could then
subsequently then deny the user the ability to remove or update unwanted public
keys under their account. This is permitted under this threat model. The
presence of 3rd party account access is visible to the user and all public keys
are in the public record.”
https://github.com/google/keytransparency/blob/master/docs/design.md


David_L Abonné
Le 28/02/2017 à 18h20

Les emails chiffrés ne protègent pas les métadonnées à la base. Pas plus chez Protonmail qu’ailleurs (mais ça tient surtout au fonctionnement de l’email).


JBrek Abonné
Le 01/03/2017 à 02h52

Quid de Mailvelope? E2EMail semble faire la même chose mais moins bien…


Jarodd Abonné
Le 01/03/2017 à 08h23






David_L a écrit :

Les emails chiffrés ne protègent pas les métadonnées à la base. Pas plus chez Protonmail qu’ailleurs (mais ça tient surtout au fonctionnement de l’email).


Tu veux dire que c’est techniquement impossible (ou très difficile) ? Pas possible de délivrer le message si les métas sont chiffrés, un truc du genre ?



fred42 Abonné
Le 01/03/2017 à 09h50

Il faut au moins que l’adresse du destinataire soit en clair. Et si l’on veut prévenir de la non distribution l’émetteur, il faut aussi avoir son adresse.

Cela rend compliqué de cacher ces données importantes dans les méta-données.


Jarodd Abonné
Le 01/03/2017 à 09h57

C’est ce que j’avais compris. Une enveloppe bioen scotchée empêche le facteur de lire nos lettres d’amour, mais même sans connaître son contenu, il sait à qui il la délivre (*) <img data-src=" />

* sauf les facteurs français puisqu’ils auront paumé le courrier avant <img data-src=" />


hellmut Abonné
Le 01/03/2017 à 13h38

ben ça dépend à qui tu veux cacher les metadata.
mais à un moment donné effectivement, faudra bien que la lettre arrive à destination, et que le destinataire sache qui l’a envoyée.