Connexion
Abonnez-vous

Google veut protéger l’adresse IP des utilisateurs de Chrome avec des serveurs proxy

Google veut protéger l'adresse IP des utilisateurs de Chrome avec des serveurs proxy

Le 25 octobre 2023 à 07h03

Conscient de l'utilisation abusive potentielle des adresses IP à des fins de tracking, Google Chrome s'apprête à tester une nouvelle fonctionnalité masquant l'adresse IP de ses utilisateurs, rapporte Bleeping Computer.

« IP Protection » (ex-Gnatcatcher - sic) serait similaire au VPN iCloud Private Relay d'Apple, et relaierait le trafic via un ou deux serveurs proxy, afin de protéger ses utilisateurs du suivi intersites, précise sa page de présentation : 

« Nous envisageons d'utiliser deux sauts pour améliorer la confidentialité. Un deuxième proxy serait géré par un CDN externe, tandis que Google exécuterait le premier saut. Cela garantit qu'aucun proxy ne peut voir à la fois l'adresse IP du client et la destination. CONNECT & CONNECT-UDP prennent en charge le chaînage des proxys. »

Pour éviter toute utilisation abusive potentielle, un serveur d'authentification exploité par Google distribuera des jetons d'accès au proxy, définissant un quota pour chaque utilisateur. Google envisage en outre d'exiger que les utilisateurs de cette fonctionnalité s'authentifient auprès du proxy, empêchant les proxys de lier les requêtes Web à des comptes particuliers et introduisant une limitation de débit pour empêcher les attaques DDoS.

La fonctionnalité, facultative et initialement en opt-in, permettrait aussi à Google de « surveiller les tendances comportementales » de ses utilisateurs, précise Bleeping Computer. Google prévoit de tester cette fonctionnalité entre Chrome 119 et Chrome 125.

Par souci de simplicité, seuls les clients possédant des adresses IP basées aux États-Unis auront accès aux proxys pour la phase de test, précise Google : 

« Son déploiement se fera progressivement. Comme toutes nos propositions en matière de protection de la vie privée, nous voulons nous assurer d’apprendre au fur et à mesure et nous reconnaissons qu’il peut également y avoir des considérations régionales à évaluer. »

Le 25 octobre 2023 à 07h03

Commentaires (41)

Vous devez être abonné pour pouvoir commenter.

Abonnez-vous
votre avatar

Chouette, un sservice gratuit de Google!



Ca me paraît encore mieux que Google Analytics: pas besoin de demander à l’hébergeur une installation particulière.
Une façon originale, et à l’ancienne, de s’aligner avec la mode des VPN.

votre avatar

Tiens, Google a trouvé une nouvelle façon de diriger vers ses serveurs une partie du trafic web et donc de savoir ce que font les personnes sur la toile… Je ne suis pas prêt à utiliser ce nouveau service.

votre avatar

Ils le font déjà, disons qu’ils passent en mode industriel en faisant un bon gros doigt aux autres et en prenant leurs utilisateurs pour des pigeons :)

votre avatar

« Conscient de l’utilisation abusive potentielle des adresses IP à des fins de tracking, … »



Genre, ils sont blancs comme neige … vraiment, c’est l’hôpital qui se fout de la charité.
D’toute manière, si on ne veut pas être pisté (tracké pour les franglais), il y a plein de solutions qui existent depuis longtemps.

votre avatar

disons qu’ils auront l’exclusivité du tracking ! :)

votre avatar

Rappelons que la définition de la vie privée par Google c’est “Personne ne sait ce que tu fais…sauf nous”.

votre avatar

SixK a dit:


disons qu’ils auront l’exclusivité du tracking ! :)


de fait …

votre avatar

SixK a dit:


disons qu’ils auront l’exclusivité du tracking ! :)


Je n’aurais pas dit mieux

votre avatar

“Cela garantit qu’aucun proxy ne peut voir à la fois l’adresse IP du client et la destination.”



Sauf le proxy de google, bien sûr …



Et j’ai du mal à voir comment ce serait transparent pour l’utilisateur, sauf à ce que les DNS google renvoient tout vers google avant d’être redirigé vers le site de destination

votre avatar

Gamble a dit:


Et j’ai du mal à voir comment ce serait transparent pour l’utilisateur, sauf à ce que les DNS google renvoient tout vers google avant d’être redirigé vers le site de destination


Si c’est un serveur proxy au premier sens du terme, il est juste à configurer dans le navigateur et c’est transparent ensuite, c’est une très vieille solution encore très utilisée en entreprise. Le navigateur lui envoie tout ce qui est HTTP(S), les requêtes DNS elles continuent à se faire en direct, ce qui n’est pas vraiment un problème pour la fonctionnalité présentée car les serveurs DNS appartiennent rarement aux propriétaires des sites Web sur lesquels se fait le tracking.

votre avatar

Non, dans le cas d’un proxy c’est le proxy qui s’occupe de la résolution DNS.

votre avatar

Il y a au moins un cas où ce n’est pas vrai : le proxy transparent puisque le navigateur web ne connaît pas son existence et demande les résolutions DNS avant de se connecter au serveur WEB.



J’aimerais bien une source pour les autres cas, je n’ai rien trouvé à ce sujet.

votre avatar

Le proxy transparent est effectivement un autre cas.



Pour le HTTPS, le navigateur demande au proxy d’établir une connexion directe (méthode CONNECT).



Donc là encore, c’est le proxy qui fait la résolution DNS.



CONNECT www.example.com:443 HTTP/1.1

votre avatar

En es tu si sûr ?

votre avatar

Pas sûr du tout, le proxy http(s) voit juste une requete vers une adresse IP, il refait la même avec son adresse source à lui, je pense.

votre avatar

Faut lire le lien, et j’ai mis un exemple. Le client envoie une requête du type :



CONNECT www.example.com:443 HTTP/1.1



Donc la résolution DNS est faite par le proxy.



On peut mettre une adresse IP plutôt qu’un hostname mais en pratique les browsers ne font pas ça. Et surtout le proxy peut refuser d’établir la connexion s’il n’y a pas de hostname.

votre avatar

Ici il est question de deux proxies chainés.
Donc c’est peut-être :




  • CONNECT proxy.xxxx.com:443 HTTP/1.1

  • CONNECT www.example.com:443 HTTP/1.1



Du coup le proxy Google verrait simplement que l’utilisateur se connecte au second proxy, et si cette seconde connexion est bien en TLS, seul le CDN externe voit le nom de domaine (ou l’IP) destination.
Mais ça fait du TLS (vers le site final) dans TLS (proxy CDN) éventuellement dans TLS (proxy Google), l’encapsulation peut commencer à coûter cher.

votre avatar

Il y a une erreur dans le titre :




Google veut protéger l’adresse IP des utilisateurs de Chrome avec des serveurs proxy



Google veut récupérer tout l’historique de navigation des utilisateurs de Chrome avec des serveurs proxy


:cap:

votre avatar

À partir du moment où Google qui édite Chrome a déjà accès à tout l’historique de navigation, qu’est-ce que cela lui apporterait ?



De quoi parles-tu ? Tu n’es pas très clair, même si j’en ai une petite idée.

votre avatar

Chrome dispose de l’historique, mais est-ce que Google y a accès ? Je ne suis pas convaincu que ce soit RGPD compatible si c’était le cas (voire je suis convaincu que ce serait contraire au RGPD). Sauf si on a autorisé le navigateur à synchroniser les données avec son compte google, bien sûr.

votre avatar

RGPD compliance : Tout dépend où sont stockées / traitées les données.
Si google ne veut pas se prendre la tête sur le sujet, ils font tout chez eux aux US :/

votre avatar

Absolument pas, ce n’est pas l’endroit où sont stockées ou traitées les données qui compte, mais l’endroit où sont générées les données. A partir du moment où les données sont générées dans l’Union Européenne, elles tombent sous le coup du RGPD.

votre avatar

La compatibilité du traitement vis-à-vis du RGPD est la même dans les 2 cas. Je ne me suis pas prononcé là-dessus.



Et le traitement de ces données pourrait être non personnel, comme par exemple dans le système FLoC que Google envisageait de mettre en place et a finalement abandonné.



Mais ce qui est important, c’est que Google a déjà toutes les données de navigation pour faire des traitements.



J’ajouterai même que Google (au moins dans la première phase) envisage de ne faire passer que le trafic vers certains domaines supposés faire du tracking IP par son proxy. Il aurait donc moins d’infos que sur Chrome lui-même.

votre avatar

Si Google dispose de l’adresse IP, l’historique devient une donnée personnelle sensible

votre avatar

Pas dans le cas que je cite. L’adresse IP n’est pas traitée dans le traitement pour classer l’utilisateur dans une cohorte : le traitement est donc anonyme puisque fait seulement sur des critères de sites visités. Les pubs auraient ensuite été choisies en fonction des cohortes et pas d’un individu identifié par son IP.
L’IP dans le cas où le traitement de l’historique est fait dans le navigateur ne sert à rien.



NXI avait parlé de FLoC à un moment donné,

votre avatar

Avec tous les CG nat aujourd’hui, l’ipv4 n’est plus grand chose, pas pour identifier en tout cas.
ipv6, c’est autre chose, quoique avec la privacy, c’est pas facile non plus.

votre avatar

Quid des attaques perpétrées depuis les IP de ces proxy ?

votre avatar

fred42 a dit:



De quoi parles-tu ? Tu n’es pas très clair, même si j’en ai une petite idée.


Les DOS / DDOS, seront simple à bloquer pour les proxu Google. Mais quid des autres attaques ?
Scans de vulnérabilités, injections SQL, injections de fichiers etc.
Si tous les Chromes se mettent à faire des requêtes depuis les “quelques” IP des proxy Gogole cela va complexifier le taf des sysAdmin.

votre avatar

Peut-être que d’avoir un navigateur avec des proxys “claqué en dur” influera sur le trafic web lui même. On sait bien que les opérateurs (de tous poils et taille) “bloquent”… pardon “oublient” le DNS de certains sites. A tort ou à raison; chacun voit. Le VPN contourne cela.



Toutefois même avec un VPN si le navigateur se borne à communiquer avec le GoogleProxy… Ce navigateur devient un potentiel levier (et SPOF) qui pourrait autoriser, “oublier” certains trucs.



Dans le cas ou cela arrivait à sortir. C’est peut-être du pain béni pour les autres navigateurs qui sont bien loin derrière en terme de part de marché.

votre avatar

Vu les performances lamentables du VPN Google One, je sais pas comment ils vont assurer pour intermédier tout le trafic des utilisateurs de Chrome.



Bon après, la capacité à surveiller les tendances comportementales devrait permettre d’engager facilement le budget nécessaire pour récupérerprotéger les données avec de bonnes performances…
:google2:

votre avatar

fred42 a dit:


À partir du moment où Google qui édite Chrome a déjà accès à tout l’historique de navigation, qu’est-ce que cela lui apporterait ?


Je ne crois pas que Chrome envoie l’historique de navigation à Google (sauf, à la limite, si on est connecté à son compte Google). Ça se verrait un peu je pense…

votre avatar

Il peut faire des traitements locaux et envoyer un condensé permettant de cibler les pubs.



Comme ce dont on parle ici nécessite d’être authentifié auprès du proxy, ça ne changerait pas grand chose par rapport à la connexion avec son compte.



De toute façon, il n’est pas question que ça se voit ou pas. En Europe, il serait question que ça soit ou non conforme au RGPD, mais comme Google commence son expérimentation aux USA, ce sont leurs lois qui s’appliquent pour le moment.

votre avatar

J’aimerais comprendre un truc.



Si Google met des proxies en place. Est-ce qu’il serait en mesure de faire du MiTM de façon parfaite car il est une autorité de certification. Ce qui signifierait que : 1. le HTTPS ne sert plus à rien pour Google et qu’il peut lire l’intégralité des échanges (c’est la NSA qui va être contente). 2. Que le The Great US Firewall serait en place. 3. Que les idées stupides de certains politiciens de tout bords et pays sur la censure et le flicage de leur population seront possibles.



Au final, il faudrait procéder à du chiffrement de bout en bout pour naviguer sur le Web. J’ai bon ou pas ?

votre avatar

Pourquoi faire un truc comme ça alors qu’il maîtrise l’accès au contenu en clair par Chrome ?



S’il forgeait des certificats illégaux avec son autorité de certification, elle ne vaudrait plus rien et serait blacklistée par les autres navigateurs. Ça lui laisserait l’essentiel des utilisateurs avec Chrome, mais pas sûr qu’avec un tel scandale, Chrome serait autant utilisé.



On peut toujours jouer à se faire peur, mais restons raisonnables.



Ah oui, j’oubliais : c’est quoi pour toi un chiffrement de bout en bout pour naviguer sur le WEB ? Le TLS est déjà un chiffrement de bout en bout (quand il y a chiffrement). Je rappelle qu’un des bout est le serveur WEB et l’autre le navigateur.

votre avatar

Une fonction qui existe déjà sur Opéra depuis des années non ?



Si ça reste en option à activer, pas de souci.

votre avatar

Bon et si on utilise pas chrome on est pas emmerdé avec tout ça ;) je blague. Mais plus sérieusement je vois là un sujet croustillant pour la quadrature du net une fois de plus. On va rester sur Firefox pour le moment hein…

votre avatar

Marrant de se focaliser sur les IP (même discours que les VPN à la noix) alors que de nos jours c’est le fingerprinting du navigateur qui est la menace la plus concrète contre la vie privée. L’IPv4 étant de plus en plus partagée, elle n’est plus suffisante.

votre avatar

Tout à fait, je ne sais pas les usages US sur ce plan, ça prouve donc que le but n’est pas du tout celui avoué, mais bien de capter un maximum de données, voire pire, d’insérer des choses en plus dans les pages web, déjà que sous Android, ça y va fort, ils veulent compléter ailleurs probablement.

votre avatar

fred42 a dit:


Pourquoi faire un truc comme ça alors qu’il maîtrise l’accès au contenu en clair par Chrome ?


Que veux-tu dire ? Si j’utilise Chrome pour faire mes impôts, Chrome envoie à Google mes informations fiscales dans mon dos ?




S’il forgeait des certificats illégaux avec son autorité de certification, elle ne vaudrait plus rien et serait blacklistée par les autres navigateurs. Ça lui laisserait l’essentiel des utilisateurs avec Chrome, mais pas sûr qu’avec un tel scandale, Chrome serait autant utilisé.



Ah oui, j’oubliais : c’est quoi pour toi un chiffrement de bout en bout pour naviguer sur le WEB ? Le TLS est déjà un chiffrement de bout en bout (quand il y a chiffrement). Je rappelle qu’un des bout est le serveur WEB et l’autre le navigateur.


Un chiffrement qui résisterait à un MiTM ou du moins le rendrait caduque. Aujourd’hui, si je fais un MiTM propre (certificat de confiance ….), je peux voir ce qui se passe quand Alice interroge sa banque car Alice négocie sa connexion avec moi, puis moi avec la banque. L’idée du chiffrement de bout en bout WEB tel que j’imagine est que même si je fais un MiTM, il soit impossible pour moi de voir ce qu’Alice a écrit.



En vrai je ne sais pas comment le faire, ni même si c’est possible à l’heure actuelle. Mais ce genre de pratique, ça me parait pas déconnant de passer à un niveau supérieur pour la protection de sa navigation. Surtout si Google commence à abuser un peu de sa position hégémonique (par exemple, avec un site des impots uniquement compatible avec lui).

votre avatar

BlackLightning a dit:


Que veux-tu dire ? Si j’utilise Chrome pour faire mes impôts, Chrome envoie à Google mes informations fiscales dans mon dos ?


Non, mais il pourrait techniquement le faire : il a tout en clair quand tu affiches ou saisis les informations de ta déclaration. S’il voulait le faire, il n’aurait pas besoin de passer par un proxy pour le faire. Je passe sur le fait que c’est interdit au moins dans l’UE avec le RGPD.




Un chiffrement qui résisterait à un MiTM ou du moins le rendrait caduque. Aujourd’hui, si je fais un MiTM propre (certificat de confiance ….), je peux voir ce qui se passe quand Alice interroge sa banque car Alice négocie sa connexion avec moi, puis moi avec la banque. L’idée du chiffrement de bout en bout WEB tel que j’imagine est que même si je fais un MiTM, il soit impossible pour moi de voir ce qu’Alice a écrit.



En vrai je ne sais pas comment le faire, ni même si c’est possible à l’heure actuelle. Mais ce genre de pratique, ça me parait pas déconnant de passer à un niveau supérieur pour la protection de sa navigation. Surtout si Google commence à abuser un peu de sa position hégémonique (par exemple, avec un site des impots uniquement compatible avec lui).


OK, je comprends la différence que tu y mets. Par contre, quand c’est le même qui gère le proxy et qui fait le navigateur, une telle distinction ne sert à rien.

votre avatar

BlackLightning a dit:


Un chiffrement qui résisterait à un MiTM ou du moins le rendrait caduque. Aujourd’hui, si je fais un MiTM propre (certificat de confiance ….), je peux voir ce qui se passe quand Alice interroge sa banque car Alice négocie sa connexion avec moi, puis moi avec la banque. L’idée du chiffrement de bout en bout WEB tel que j’imagine est que même si je fais un MiTM, il soit impossible pour moi de voir ce qu’Alice a écrit.


Ce n’est pas possible de faire un Man in The Middle comme tu l’indiques, c’est le rôle de TLS le certificat sera bloqué. Pour intercepter le trafic, il faut un accès à la machine client puis faire deux choses : Rediriger le trafic vers le “proxy transparent”, installer une fausse instance de certification qui va pointer vers un faux serveur de certifications, qui va générer de faux certificats à la volée. Mais même là, ce n’est pas discret car le site de ta banque se retrouve d’un coup certifié par l’instance de CA vérolée, il suffit de cliquer sur le cadenas de ton navigateur pour découvrir le pot aux roses.

Google veut protéger l’adresse IP des utilisateurs de Chrome avec des serveurs proxy

Fermer