Google déploiera une mise à jour de navigation sécurisée plus tard ce mois-ci qui fournira une protection en temps réel contre les logiciels malveillants et le phishing à tous les utilisateurs de Chrome, sans compromettre leur confidentialité de navigation.
La société a lancé la navigation sécurisée en 2005 pour défendre les utilisateurs contre les attaques de phishing Web et l’a depuis mis à niveau pour bloquer les domaines malveillants qui poussent les logiciels malveillants, les logiciels indésirables et divers schémas d’ingénierie sociale.
Un mode de protection renforcée de navigation sécurisée opt-in, qui utilise l’IA pour bloquer les attaques, est également disponible pour ceux qui souhaitent une protection rapide et proactive activée par des analyses plus approfondies des fichiers téléchargés.
Actuellement, la fonctionnalité de navigation sécurisée standard vérifie les sites, les téléchargements et les extensions par rapport à une liste locale d’URL malveillantes téléchargées à partir des serveurs de Google toutes les 30 à 60 minutes.
Cependant, Google prévoit de passer à des vérifications en temps réel par rapport à sa liste côté serveur pour suivre les sites Web malveillants éphémères qui apparaissent et disparaissent en moins de 10 minutes.
« La navigation sécurisée protège déjà plus de 5 milliards d’appareils dans le monde, en se défendant contre le phishing, les logiciels malveillants, les logiciels indésirables et plus encore. En fait, la navigation sécurisée évalue plus de 10 milliards d’URL et de fichiers chaque jour, affichant plus de 3 millions d’avertissements d’utilisateurs pour des menaces potentielles », ont déclaré Jasika Bawa et Jonathan Li de Google.
« Si nous soupçonnons qu’un site présente un risque pour vous ou votre appareil, vous verrez un avertissement avec plus d’informations. En vérifiant les sites en temps réel, nous prévoyons bloquer 25% de tentatives de phishing en plus. La nouvelle fonctionnalité — également déployée sur Android plus tard ce mois-ci-utilise le cryptage et d’autres techniques d’amélioration de la confidentialité pour s’assurer que personne, y compris Google, ne sait quel site Web vous visitez. »
Google affirme que sa protection en temps réel de navigation sécurisée protège la confidentialité des utilisateurs avec une nouvelle API qui utilise des relais HTTP (OHTTP) rapidement inconscients pour masquer les URL des sites visités.
Les URL partiellement hachées des utilisateurs sont relayées vers le moteur de navigation sécurisée de Google via un serveur de confidentialité OHTTP qui masque leurs adresses IP et mélange les vérifications de hachage avec celles envoyées par les navigateurs Web des autres utilisateurs pour une protection accrue de la confidentialité.
Les préfixes de hachage sont également cryptés avant d’être envoyés via le serveur de confidentialité à une navigation sécurisée à l’aide d’une clé publique connue uniquement par le service de vérification d’URL de Google.
« Le serveur de confidentialité supprime ensuite les identifiants d’utilisateur potentiels tels que votre adresse IP et transmet les préfixes de hachage cryptés au serveur de navigation sécurisée. Le serveur de confidentialité est exploité indépendamment par Fastly, ce qui signifie que Google n’a pas accès aux identifiants d’utilisateurs potentiels (y compris l’adresse IP et l’agent utilisateur) à partir de la demande initiale », a expliqué Google dans un article de blog séparé.
« Une fois que le serveur de navigation sécurisée reçoit les préfixes de hachage chiffrés du serveur de confidentialité, il déchiffre les préfixes de hachage avec sa clé privée, puis continue de vérifier la liste côté serveur. »
Selon Google, Google et Fastly ne pourront pas faire correspondre l’activité de navigation des utilisateurs à leur identité en déchiffrant à la fois les préfixes de hachage d’URL et les adresses IP dont ils proviennent, garantissant ainsi la confidentialité des utilisateurs.
Google a annoncé la fonctionnalité de protection contre le phishing en temps réel de Navigation sécurisée en septembre, lorsqu’il a également annoncé son intention d’utiliser des relais HTTP rapides et inconscients préservant la confidentialité pour collecter des URL hachées à vérifier sans exposer les adresses IP et les en-têtes de requête des utilisateurs.