Le web vient de mettre fin à l’une de ses fuites de confidentialité les plus connues. Encrypted Client Hello, plus couramment appelé ECH, est désormais un standard officiel de l’IETF, l’organisme responsable de la définition d’une grande partie des protocoles fondamentaux d’Internet. La spécification a été publiée le 3 mars sous la référence RFC 9849, donnant ainsi une reconnaissance formelle à une technologie qui pourrait révolutionner la protection du trafic web chiffré et compliquer encore davantage les blocages basés sur l’inspection du nom de domaine lors du démarrage de la connexion.
Cette avancée a une portée technique significative, mais porte aussi des enjeux politiques, juridiques et commerciaux. Pendant des années, le protocole TLS a chiffré le contenu des connexions HTTPS, mais laissait visible une donnée particulièrement sensible : le SNI, le champ permettant au navigateur d’indiquer le nom de domaine auquel il souhaite se connecter lorsque plusieurs sites partagent une même adresse IP. Cette information a été une pièce maîtresse pour les opérateurs, les systèmes de filtrage et les mécanismes de blocage sélectif. Avec ECH, cette information n’est plus transmise en clair.
Le changement ne chiffre pas « plus de sites », mais chiffre mieux le début de la connexion
Ce que fait ECH n’est pas de remplacer HTTPS, mais de le renforcer à l’un de ses points les plus sensibles. Bien que TLS 1.3 ait déjà considérablement amélioré la confidentialité lors de la poignée de main, il laissait encore exposé le SNI et certains autres métadonnées initiales. La RFC 9849 définit un mécanisme permettant de chiffrer le ClientHello du navigateur à l’aide d’une clé publique du serveur, de sorte que les observateurs en réseau ne puissent plus voir clairement le domaine visé.
Cela ne signifie pas que ECH rende la navigation totalement invisible. La norme indique explicitement que cela ne suffit pas à dissimuler l’identité du serveur si les requêtes DNS restent visibles en clair ou si l’adresse IP du destinataire est unique et facilement identifiable. Toutefois, cela supprime l’un des signaux les plus précieux pour une inspection passive du trafic. Dans un Internet où de nombreux sites partagent une même IP et où la progression vers un DNS chiffré est lente, l’impact pratique peut être considérable.
De plus, ECH n’est pas une création isolée ni d’une seule entreprise. Le standard est le fruit de plusieurs années de travaux au sein de l’IETF, porté par des figures telles qu’Eric Rescorla, Kazuho Oku, Nick Sullivan et Christopher A. Wood, avec la participation de représentants d’acteurs comme Apple, Fastly et de l’écosystème technique ayant favorisé cette évolution de TLS. Parallèlement, un document complémentaire, la RFC 9848, décrit comment annoncer ces configurations ECH via des enregistrements DNS SVCB et HTTPS, étape cruciale pour sa mise en œuvre réelle.
Cloudflare, Firefox et les grands navigateurs ont accéléré la transition
Bien que la norme officielle ne soit arrivée que récemment, sa mise en pratique était déjà en marche. Cloudflare a annoncé en 2023 la disponibilité de ECH pour tous ses plans, et en 2024 a précisé continuer à renforcer son déploiement en collaboration avec des partenaires du monde des navigateurs. Mozilla, de son côté, a intégré ECH dans Firefox 118 et l’a activé par défaut à partir de Firefox 119, la présentant comme une avancée directe en matière de confidentialité face aux intermédiaires réseau.
Apple a également commencé à s’y engager. Sa documentation pour développeurs mentionne la prise en charge de l’activation de « Encrypted Client Hello » au sein de leur cadre de sécurité, preuve que cette technologie est désormais intégrée dans la feuille de route des grandes plateformes. En somme, la ratification du RFC n’est pas un début à zéro : elle intervient après une implantation technique déjà solide et des acteurs majeurs ayant préparé le terrain.
Ce contexte est essentiel car, sur Internet, devenir standard ne signifie pas forcément une adoption immédiate. Cependant, ECH bénéficie d’un avantage unique : une expérience concrète de déploiement, une utilisation par certains navigateurs et une infrastructure prête à la diffuser. Tout porte à penser que son expansion sera progressive mais constante.
Pourquoi ECH remet en question le modèle de blocage par domaines
L’approbation d’ECH ne concerne pas uniquement les ingénieurs réseaux ou spécialistes en confidentialité. Elle influence également ceux qui utilisent le SNI pour appliquer des restrictions. En Espagne, cette problématique s’est particulièrement manifestée dans la lutte contre le piratage audiovisuel. LaLiga et Telefónica ont défendu devant la justice des mesures de blocage initialement basées sur les noms de domaine et IP, puis sur des mécanismes plus invasifs lorsque le chiffrement a compromis leur efficacité traditionnelle.
Des médias spécialisés ayant accédé à certains documents judiciaires indiquent que dans la plainte déposée par LaLiga et Telefónica, ECH et le service Private Relay d’Apple sont évoqués comme des technologies diminuant l’efficacité des blocages reposant sur l’analyse du trafic. Dans ce contexte, la recommandation a évolué vers un ciblage plus large, utilisant des adresses IP complètes, ce qui comporte le risque d’impact sur des tiers partageant l’infrastructure.
De leur côté, LaLiga adopte une position différente. Dans leur communication officielle de mars 2025, ils ont affirmé que la justice soutenait leur stratégie et nié que cela entraînait des blocages massifs ou une diminution des garanties. Le débat reste donc ouvert : certains considèrent cette approche comme une légitime protection des droits audiovisuels, d’autres comme une pratique techniquement disproportionnée qui nuit à des services et utilisateurs étrangers au litige.
Ce qui change avec ECH, c’est le paysage technique. Si le nom de domaine réel n’est plus visible en clair lors du début de la session TLS, le blocage ciblé basé sur cette information perd en efficacité. Cela pousse à des solutions plus intrusives, comme le blocage par IP, ou à des approches plus complexes et coûteuses. C’est précisément l’une des raisons pour lesquelles cette RFC revêt une importance au-delà du seul cercle technique.
Un standard centré sur la protection de la vie privée, mais avec des implications plus larges
ECH a été conçu principalement pour renforcer la confidentialité et réduire l’exposition des métadonnées sensibles. Cependant, comme c’est souvent le cas avec toute technologie de sécurité, ses effets dépassent le cas d’utilisation initial. Il complique la censure basée sur l’inspection passive, limite certaines formes de surveillance du réseau et oblige à repenser des outils hérités de gestion, filtrage ou contrôle.
Cela ne signifie pas que tous les problèmes disparaissent. Le standard lui-même indique plusieurs fois qu’il existe des risques d’erreurs de déploiement, d’intermédiaires non conformes ou incompatibilités, ainsi que des limites concrètes. Il précise également que certains usages qui dépendaient d’informations TLS en clair devront chercher des alternatives, que ce soit dans des environnements d’entreprise, des proxies ou des systèmes d’inspection plus intrusifs. En définitive, le message est clair : le vieux SNI en clair n’a plus sa place comme composant Structurel du futur web.
Le véritable enjeu à présent n’est plus de savoir si ECH deviendra un standard, mais à quelle vitesse les navigateurs, CDNs, hébergeurs et opérateurs l’adopteront. Par ailleurs, il faudra voir combien de temps il leur faudra pour s’adapter – notamment ceux qui avaient basé leur capacité de filtrage ou de surveillance sur la fuite de métadonnées que la web moderne choisit maintenant de clôturer.
Questions fréquemment posées
Qu’est-ce qu’ECH et à quoi sert-il ?
ECH, ou Encrypted Client Hello, est une extension de TLS qui chiffre le message initial de connexion du navigateur avec le serveur. Son objectif principal est de dissimuler le véritable domaine de destination ainsi que d’autres métadonnées sensibles qui étaient visibles lors du démarrage d’une connexion HTTPS.
ECH remplace-t-il HTTPS ou TLS 1.3 ?
Non. ECH ne remplace ni HTTPS ni TLS 1.3, mais les complète. Son rôle est d’améliorer la confidentialité lors de la phase initiale de la connexion, où certains éléments comme le SNI restaient exposés.
Pourquoi ECH complique-t-il le blocage de sites par les opérateurs ?
Parce que beaucoup de blocages sélectifs reposaient sur la lecture du SNI en clair pour identifier le domaine visé. Si cette information est chiffrée, cette technique perd de son efficacité et oblige à recourir à des méthodes plus générales ou plus invasives.
ECH cache-t-il totalement les sites visités par un utilisateur ?
Pas toujours. Le standard admet qu’il peut rester d’autres pistes, comme des requêtes DNS non chiffrées ou des adresses IP facilement associables à un service unique. Ainsi, ECH améliore considérablement la confidentialité, mais ne la garantit pas dans tous les cas.
Sources :