En début de semaine, Google annonçait vouloir simplifier le chiffrement de bout en bout des emails. Cependant, le mécanisme proposé n'est pas considéré comme un véritable chiffrement "E2EE" par certains experts. En effet, il implique un serveur de gestion de clés interne à l'entreprise.

Google a récemment annoncé l'arrivée de la messagerie chiffrée de bout en bout (E2EE) pour les utilisateurs professionnels de Gmail. L'idée est de proposer un dispositif plus simple qu'avec le protocole Secure/Multipurpose Internet Mail Extensions (ou S/MIME) nécessitant la configuration de certificats X.509 traditionnellement utilisés pour la gestion des clés publiques côté expéditeurs comme destinataires.
Comment fonctionnera le chiffrement
Google entend graduellement déployer son mécanisme. Pour l'heure, ce dernier est en test auprès de quelques entreprises. Dans ce système, le chiffrement et le déchiffrement se font bien en local, sur les appareils des utilisateurs, mais les clés sont gérées par Google.
En envoi
Lorsqu'un utilisateur souhaite envoyer un message sécurisé via Gmail, son navigateur chiffre le message avant de l'envoyer. L'opération est donc bien côté client. Ce processus de cryptage utilise une clé de chiffrement symétrique éphémère. Cette dernière est générée par un serveur léger appelé KACL (Key Access Control List). Celui-ci est utilisé par Google pour gérer les clés de chiffrement. Lorsque l'utilisateur clique sur le bouton pour activer le cryptage, son navigateur se connecte au serveur KACL pour obtenir cette clé éphémère.
En transit
Lorsque le message est chiffré, il le reste tout au long de son trajet et ne peut être lu que par le destinataire autorisé. Il est envoyé avec une clé de référence. Cette clé de référence permet à l'interlocuteur de récupérer la clé symétrique éphémère nécessaire pour, cette fois, déchiffrer le message. Pour ce faire, le récepteur doit se connecter au même serveur KACL, sur l'infrastructure de Google.
En réception
Ensuite, le navigateur du destinataire utilise cette clé pour déchiffrer le message. Une fois l'opération effectuée, la clé est supprimée pour éviter toute fuite de données. Ce processus garantit que le message reste confidentiel tout au long de son trajet et que seul le contact autorisé peut le lire.
Certes, la méthode proposée s'avère bien plus simple que la mise en place et la gestion de certificats X.509. Il est toutefois important de souligner que les utilisateurs n'ont pas le contrôle total sur leurs messages. Le serveur de clés étant chez Google, en théorie, la société peut donc avoir un accès aux messages. Comme le souligne Ars Technica, il ne s'agit donc pas véritable d'un chiffrement de bout en bout au sens le plus strict du terme.
Julien Duplant, responsable produit chez Google Workspace, affirme cependant : "L'idée, c'est que quoi qu'il arrive, à aucun moment et de quelque manière que ce soit, Gmail n'a jamais la véritable clé. Jamais. Et nous n'avons jamais accès au contenu déchiffré. Tout se passe uniquement sur l'appareil de l'utilisateur."
01 avril 2025 à 17h45