Google veut chiffrer les emails via PGP et une extension : une bonne idée ?
#PopCorn
Le 04 juin 2014 à 07h23
7 min
Logiciel
Logiciel
Certains l'avaient évoqué comme une possibilité, c'est désormais officiel : Google a décidé de communiquer autour de la sécurité des emails et du chiffrement. Le géant du web met ainsi en ligne un mini-site dédié à la question et diffuse le code d'une extension permettant d'exploiter OpenPGP au sein d'un navigateur : end-to-end.
Le chiffrement des emails est une problématique de longue date. En effet, et on ne le dira jamais assez, envoyer un email est semblable à l'envoi d'une carte postale. Tous ceux qui le font transiter ont accès à son contenu, qu'ils soient bienveillants... ou non. Il existe bien entendu la possibilité d'utiliser un chiffrement des échanges, notamment via TLS (Transport Layer Security), mais ce n'est pas systématique. Si vous le faites et pas votre contact, cela n'aura servi à rien.
Google évoque le chiffrement... pour redorer son blason ?
C'est tout le sens d'un nouveau « Transparency report » que Google vient de mettre en ligne. Critiqué pour son éventuelle participation aux programmes de la NSA et son respect de la vie privée, la société a en effet décidé (comme d'autres) d'agir afin d'éviter une fuite en masse de ses utilisateurs. On peut ainsi y voir le nombre de messages entrant et sortant qui sont chiffrés, accéder aux données détaillées, voir les bons et les mauvais élèves de chaque zone géographique, comprendre la problématique du chiffrement des échanges, faire passer le message, etc. Une FAQ a même été publiée.
Mais Google a conscience que placer une enveloppe pendant le transport n'empêche pas le facteur de lire le contenu du courier. Encore faut-il réellement sceller celle-ci. Et là encore des solutions existent depuis des lustres, comme nous l'avons déjà évoqué. Globalement, c'est le principe du chiffement asymétrique qui est utilisé, à la manière de ce que MEGA avait introduit lors de son retour (voir notre dossier). Une méthode que l'on retrouve aussi dans de nombreux outils de sécurité, comme Cryptocat, ou même par les crypto-monnaies pour les adresses de paiement et le porte-monnaie.
Chiffrer vos emails, même de bout en bout, n'est qu'une partie de la solution
Le chiffrement asymétrique à la rescousse, mais cela n'a rien de nouveau
Le principe est simple puisque chaque utilisateur dispose d'une paire de clefs : une privée qui l'identifie, et une publique qui permet de le contacter et qui doit donc être largement diffusée. Dans le cadre des emails, deux actions sont alors possibles : chiffrer et signer. La première vous permet, grâce la clef publique de votre interlocuteur, de rendre le message illisible à un tiers. Vous serez ainsi les seuls à pouvoir le lire, chacun grâce à votre clef privée et la clef publique de l'interlocuteur.
La signature est tout aussi intéressante puisqu'elle permet d'assurer que vous êtes bien l'expéditeur d'un message. Pour la générer, votre clef privée est nécessaire. Pour la vérifier, la personne recevant votre message devra l'associer à votre clef publique. Si les deux correspondent, c'est bien vous. Qui a dit qu'il n'y avait pas de solution au spam ?
Le chiffrement asymétrique permet de vérifier l'expéditeur mais aussi de protéger le contenu
Pour chiffrer ses emails, de nombreuses solutions existent. Il faut néanmoins se méfier de celles qui promettent une utilisation facile et sans risque. Les soucis rencontrés par TrueCrypt ou OpenSSL montrent en effet que même les solutions largement utilisées et reconnues peuvent rencontrer des soucis importants.
Le principe est donc de ne fait confiance qu'à des outils largement utilisés, libres dans leur implémentation et audités. Comprendre : que le code source doit être accessible et que certains s'y sont penchés sérieusement afin de vérifier qu'il n'y avait ni faille de sécurité, ni porte dérobée.
Autant dire que cela réduit grandement les possibilités, et donc les usages ainsi que les utilisateurs. Depuis quelques années, GnuPG (ou GPG) existe, aussi bien sous Linux que sous Windows par exemple, via GPG4Win. Dans ce dernier cas, il s'agit d'un ensemble d'outils qui permettent de créer et de gérer vos clefs et celles de vos contacts, mais aussi d'envoyer des emails via Clawsmail. Ceux qui préfèrent peuvent aussi utiliser Thunderbird avec l'extension Enigmail.
Chiffrer ses mails en ligne c'est déjà possible : mais est-ce vraiment sûr ?
Mais la gestion de clefs et de contacts n'est pas toujours simple, la simplicité étant souvent (mais pas toujours) un ennemi de la sécurité. Sans parler du nombre de clients et d'outils qui n'implémentent pas de telles possibilités, notamment pour le grand public.
De nombreux développeurs ont ainsi proposé des alternatives ou travaillent à des solutions, avec des outils comme Encipher.it ou diverses extensions de navigateurs permettant de gérer des échanges via GnuPG en passant par des outils tout-en-un, en ligne ou non.
Mais rares sont les solutions qui sont convaincantes, et ce pour une raison simple : utiliser un chiffrement asymétrique dans un navigateur, via un outil développé par un tiers, demande de faire confiance à ce dernier (revient alors la question du code libre et audité) mais aussi au navigateur et à sa sécurité.
C'est en effet lui qui va stocker ou accéder à la clef privée à un moment ou à un autre. Autant dire que c'est un peu comme accepter de laisser vos clefs à une société qui vous permettra ensuite d'accéder à votre appartement.
Google end-to-end : une promesse, mais pas (encore ?) une solution
Aucune solution n'aboutissant vraiment ou ne sortant du lot, et ce quel que soit le navigateur et le service en ligne, Google a donc décidé de proposer lui-même une extension : end-to-end. Son code source est diffusé sur Google Code sous licence Apache 2.0 et exploite une bibliothèque JavaScript développée pour l'occasion.
Impossible d'expliquer son fonctionnement de manière détaillée pour le moment puisque le code présent dans le dépôt est incomplet. L'équipe précise que le projet en est pour le moment au stade alpha et qu'une publication sur le Web Store sera effectuée lorsque tout sera prêt, ce qui n'est vraiment pas le cas pour le moment.
Il faut dire qu'un gros débat risque de suivre cette annonce. Le système tel qu'il semble expliqué par Google nécessite en effet une gestion des clefs au sein du navigateur et le support ne semble assuré que pour Gmail. Les méthodes de chiffrement vont sans doute être discutées et contestées, Google ayant déjà pris les devants en expliquant ses choix et les raisons de l'utilisation d'un implémentation JavaScript.
De plus, certains vont se demander dans quelle mesure le but n'est pas de s'assurer que le chiffrement des échanges ne va pas à l'encontre de la stratégie publicitaire de la société qui scanne le contenu de vos échanges afin de proposer des annonces relatives.
Bref, autant dire que même si cette annonce risque de faire grand bruit, elle ne devrait rien changer au problème de fond dans la pratique avant encore un bon moment. Espérons néanmoins que cette décision va en inciter d'autres à se pencher sérieusement sur la question : des fondations du libre aux sociétés qui sont omniprésentes dans notre vie numériques, en passant par les développeurs qui devraient sérieusement se mettre à fédérer leurs efforts pour produire des solutions exploitables et viables, plutôt que de chercher à bidouiller chacun la sienne sans forcément donner de suite.
Espérons également que cela commencera à sensibiliser un public plus large à la question de la signature et du chiffrement des emails qui, s'ils restent encore parfois complexes, devraient être une simple habitude pour de nombreux échanges, notamment dans un environnement professionnel. Mais sans solutions plus adaptées et plus simple à mettre en place, sur l'ensemble des plateformes disponibles (mobiles ou non), il y a fort à craindre que ce ne sera pas le cas.
Google veut chiffrer les emails via PGP et une extension : une bonne idée ?
-
Google évoque le chiffrement... pour redorer son blason ?
-
Le chiffrement asymétrique à la rescousse, mais cela n'a rien de nouveau
-
Chiffrer ses mails en ligne c'est déjà possible : mais est-ce vraiment sûr ?
-
Google end-to-end : une promesse, mais pas (encore ?) une solution
Commentaires (91)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 04/06/2014 à 08h07
Le 04/06/2014 à 08h08
Le 04/06/2014 à 08h10
Le 04/06/2014 à 08h14
Le 04/06/2014 à 08h15
Envoie un MP à un impactien nommé Anozer, il m’avait filé un tuto pour mettre en œuvre une synchro Cal/CardDAV avec un NAS " />
Le 04/06/2014 à 08h16
Le 04/06/2014 à 08h19
ca sert a rien de crypter ses mails la NSA auras toujours les moyens et le dernier mots pour lire notre correspondance avec sa maitresse.
" />
Le 04/06/2014 à 08h19
Le 04/06/2014 à 08h20
J’ai lu en diagonale (pas taper)
Je pensais que leur “brique” servait uniquement à encrypter. Ils sont fourbent lol
Le 04/06/2014 à 08h20
1- Si j’ai bien compris la news cela veut dire que pour l’instant le chiffrement end to end ne fonctionnera qu’entre 2 comptes Gmail ?
2- Comme déjà dit… si Google stocke les clés privées, je ne vois pas en quoi cette solution sera plus “sure” qu’une autre…
Le 04/06/2014 à 08h25
Tous ceux qui le font transiter ont accès à son contenu, qu’ils soient bienveillants… ou non. Il existe bien entendu la possibilité d’utiliser un chiffrement des échanges, notamment via TLS (Transport Layer Security), mais ce n’est pas systématique. Si vous le faites et pas votre contact, cela n’aura servi à rien.
Cette explication est bizarre : TLS c’est juste pour un bout de la connexion (client-serveur, serveur-serveur…). Même si vous utilisez TLS (entre vous et votre serveur), que votre contact aussi (entre lui et son serveur), et même si vos deux serveurs utilisent TLS entre-eux, chacun des serveurs peut lire le contenu du message…
La grosse différence, c’est le “de bout en bout”.
Le 04/06/2014 à 08h28
Le 04/06/2014 à 08h28
Le 04/06/2014 à 08h31
Le 04/06/2014 à 08h35
Le 04/06/2014 à 08h35
Le 04/06/2014 à 09h16
Le 04/06/2014 à 09h23
Le 04/06/2014 à 09h28
Le 04/06/2014 à 09h29
Le 04/06/2014 à 09h31
Le 04/06/2014 à 09h45
Le 04/06/2014 à 09h55
Le 04/06/2014 à 10h11
Le 04/06/2014 à 10h17
Je pense que beaucoup de gens comprennent mal comment Google veut faire fonctionner ça. Tout va se passe dans le navigateur lui-même. La FAQ précise bien que les clés sont uniquement gardées localement et qu’elle ne seront pas expédiées vers les servers de Google.
Donc les clés vont se trouver dans la RAM de nos ordis pour que le code javascript puisse les utiliser mais Google n’y aura pas accès directement. reste encore à voir comment ça se passe dans le détail mais, pour l’instant et théoriquement, les clés restent en local.
Le 04/06/2014 à 10h23
Le 04/06/2014 à 10h34
Le 04/06/2014 à 10h44
Le 04/06/2014 à 10h52
Le 04/06/2014 à 11h02
Le 04/06/2014 à 11h07
Le 04/06/2014 à 11h12
Depuis quelques années, GnuPG (ou GPG) existe, aussi bien sous Linux que sous Windows par exemple, via GPG4Win.
Pour info, sur OSX c’est GPGTools (open-source) qui permet l’install. via un package unique. Je l’utilise avec Enigmail dans TB pour une adresse sur 8 mais effectivement, ça se passe pas comme une lettre à la “poste” quoi ;)
Le 04/06/2014 à 11h21
Le 04/06/2014 à 11h33
Dans tout les cas si on veut une email sécure et chiffré on ne passe pas par Gmail " />" />
Le 04/06/2014 à 11h35
C’est du pipo.
L’implémentation SSL/TLS a une version affaiblie d’AES (14 rondes), sois-disant pour des raisons de perfs.
Si tu sais pas ça, t’as raté ta vie d’expert en sécurité …
Et puis ils ont surement une master key, comme ça c’est encore plus simple …
Le 04/06/2014 à 11h43
Le 04/06/2014 à 11h43
Le 04/06/2014 à 11h48
Le 04/06/2014 à 11h53
Le 04/06/2014 à 11h57
Le 04/06/2014 à 12h15
Le 04/06/2014 à 12h18
Le 04/06/2014 à 12h23
Le 04/06/2014 à 12h24
Et je rajoute que c’est suite à une vérification du code que la faille Heartbleed a été detectée … " />
Le 04/06/2014 à 12h25
Le 04/06/2014 à 12h29
Le 04/06/2014 à 12h31
Le 04/06/2014 à 12h43
Le 04/06/2014 à 12h56
Le 04/06/2014 à 13h04
Le 04/06/2014 à 13h06
Le 04/06/2014 à 13h39
Mailvelope
is a browser extension that enables the exchange of encrypted emails following the OpenPGP encryption standard.
Mailvelope 0.8.3
https://addons.mozilla.org/en-US/firefox/addon/mailvelope/
https://www.mailvelope.com/help
Je viens de l’installer sur Firefox c’est en version beta encore, dans Ecrire il y a bien une fenêtre à droite avec le verrou qui renvoit elle-même une autre fenêtre pour le chiffrement…le help a l’air explicite…à voir….
Le 04/06/2014 à 14h05
Le 04/06/2014 à 14h41
[quote:5045364:wanou2]
Je t’aime toi " />
Envoie moi un MP si tu as des questions sur les détails.
Le 04/06/2014 à 16h38
Tiens c’est rigolo, Openmailbox.org vient de m’envoyer un mail comme quoi le GPG était pris en charge dans le webmail. Coïncidence ?
Et justement, même si cette annonce est de la poudre aux yeux concernant les données personnelles, peut être que au moins Google va “lancer le mouvement”, ça ne m’étonnerai pas que d’ici quelques semaines Yahoo! fasse une annonce identique. Et à force, ça permettrai démocratiser ce genre d’outils de chiffrement, ils sont plutôt fort pour faire bouger les choses chez Google, on l’a déjà souvent vu (navigateurs, webmail…).
Le 04/06/2014 à 17h11
Le 04/06/2014 à 18h26
Le 08/06/2014 à 08h25
Le 08/06/2014 à 19h38
Le 04/06/2014 à 07h27
Cela soulève une autre question.
On sait que Google fait son beurre en lisant les mails de ses clients. Comment compte-t-il faire s’il sont chiffrés ?
J’ai du mal à croire qu’ils tuent la poule aux oeufs d’or.
Le 04/06/2014 à 07h27
Mais qu’est-il arrivé à Alice, et qui est cette Anne?" />
Le 04/06/2014 à 07h29
Tiens, ils veulent faire comme Apple avec MailDrop pour OSX 10.10.
Le 04/06/2014 à 07h32
Le 04/06/2014 à 07h32
Le 04/06/2014 à 07h33
Le 04/06/2014 à 07h34
Le 04/06/2014 à 07h38
Le 04/06/2014 à 07h38
Bof au niveau de ma vie privée pour le reste c’est pas moi qui m’en occupe.
Le 04/06/2014 à 07h40
Le 04/06/2014 à 07h44
J’ai aucune confiance en Google (et la NSA).
Pour moi, si Google se permet de proposer quelque chose comme ça, c’est qu’ils ont déjà travaillé en amonts avec la NSA et qu’ils y ont déjà introduit des backdoors.
Le 04/06/2014 à 07h50
Le 04/06/2014 à 07h50
Le 04/06/2014 à 07h54
Le 04/06/2014 à 07h55
Ça pourrait amener de grands avantages dans la création de clefs signées par plusieurs personnes.
Si Google propose aux utilisateurs de signer les clefs publiques auxquelles ils font confiance (avec un minimum d’explication), cela pourrait peut être enfin lancer les architectures du type Web-of-Trust plutôt que l’inélégant système hiérarchique de certificate authorities.
(d’ailleurs Google pourrait ensuite déterminer des heuristiques pour savoir quelles clefs sont légitimes en fonction des utilisateurs l’ayant signée)
C’est peut être le coup de pouce qui manquait pour démocratiser le chiffrement par défaut et sensibiliser à l’encryptage asymétrique :)
Enfin je rêve là.
Le 04/06/2014 à 08h00
Le 04/06/2014 à 08h37
Le 04/06/2014 à 08h40
Le 04/06/2014 à 08h41
Le 04/06/2014 à 08h45
Le 04/06/2014 à 08h48
Le 04/06/2014 à 08h51
Le 04/06/2014 à 08h52
Le 04/06/2014 à 08h53
Le 04/06/2014 à 08h58
Le 04/06/2014 à 09h03
Le 04/06/2014 à 09h07
Le 04/06/2014 à 09h10
Le 04/06/2014 à 09h11
Le 04/06/2014 à 09h11
Le 04/06/2014 à 09h14
Le 04/06/2014 à 09h15