DNS over HTTPS (DoH) est une nouvelle technologie de confidentialité qui fait rapidement son chemin. Le protocole ajoute un cryptage aux requêtes DNS (Domain Name System), les protégeant des regards indiscrets. En même temps, cela a attiré un certain scepticisme de la part de l'industrie.
Examinons rapidement les avantages et les inconvénients de DoH et apprenons comment l'activer dans votre navigateur préféré.
Qu'est-ce que le DNS?
Les appareils communiquent sur Internet en utilisant des adresses IP uniques, qui sont des chaînes de chiffres séparés par des points tels que 172.217.1.174 (dans le cas d'IPv4) ou des chaînes de lettres et de chiffres séparés par des deux-points comme 2607: f8b0: 400b: 809:: 200e (IPv6).
(Ces adresses particulières appartiennent à Google.)
Heureusement, vous n’avez pas à mémoriser d’adresse IP pour naviguer sur le Web. Au lieu de cela, vous entrez des domaines faciles à mémoriser comme google.com dans la barre d'adresse de votre navigateur.
En rapport: Qu'est-ce qu'un nom de domaine?
C’est là que le DNS entre en jeu. Le système de noms de domaine est essentiellement un annuaire mondial de noms de domaine et de leurs adresses IP associées. En coulisse, votre navigateur interroge un serveur DNS, qui traduit les noms de domaine en adresses IP que votre ordinateur comprend.
Quel est le problème avec le DNS ordinaire?
Le principal problème avec le DNS conventionnel est que les requêtes sont envoyées complètement non chiffrées sur le réseau, ce qui permet aux espions de voir facilement les sites que vous visitez.
La capture d'écran ci-dessous contient une sortie de l'outil d'analyse de réseau populaire WireShark, capturée lors de la navigation dans MUO.
Remarquez comment le domaine makeuseof.com apparaît en texte brut. Les mêmes informations seraient disponibles à toute personne ayant un robinet sur votre connexion. Cela peut inclure votre FAI, le gouvernement ou toute personne sur le même réseau Wi-Fi exécutant un renifleur de paquets comme WireShark.
Comment DNS sur HTTPS aide-t-il?
Avec DoH, votre trafic DNS est envoyé sur un tunnel crypté en HTTPS, la même technologie utilisée pour crypter le contenu réel de vos sessions de navigation. La capture ci-dessous montre à quoi ressemblent les communications DoH pour les espions potentiels.
On peut voir que le navigateur parle à l'adresse IPv6 2606: 4700:: 6810: f8f9, qui appartient au service DNS public de Cloudflare. Mais les requêtes elles-mêmes sont cryptées, apparaissant comme des données indésirables aléatoires à quiconque les intercepte.
Activation du DNS sur HTTPS dans votre navigateur
Étant donné que DoH est une technologie en développement, sa mise en œuvre est légèrement différente dans chaque navigateur.
Google et Mozilla l'ont lentement déployé auprès des utilisateurs au cours des derniers mois, donc en suivant les étapes ci-dessous, vous constaterez peut-être qu'il est déjà activé.
Comment activer DNS sur HTTPS dans Chrome
- Cliquez sur les trois points verticaux dans le coin supérieur droit et sélectionnez Réglages.
- Cliquer sur Sécurité sous le Confidentialité et sécurité titre.
- Activer le Utilisez un DNS sécurisé option sous le Avancée titre.
- Laissez le bouton radio à côté Avec votre fournisseur de services actuel sélectionné pour utiliser votre fournisseur actuel *, ou sélectionnez Avec et choisissez parmi les alternatives disponibles.
* Notez que la plupart des fournisseurs DNS ne prennent pas en charge DoH pour le moment, vous ne devriez donc pas vous fier à votre fournisseur par défaut, sauf si vous pouvez confirmer qu'il prend en charge le protocole.
Comment activer DNS sur HTTPS dans Firefox
- Cliquez sur l'icône hamburger dans le coin supérieur droit et sélectionnez Options.
- Faites défiler vers le bas de la page et cliquez sur Réglages sous le Paramètres réseau titre.
- Cochez la case intitulée Activer le DNS sur HTTPS.
- Choisissez votre fournisseur DNS souhaité dans la liste étiquetée Utiliser le fournisseur, ou sélectionnez Personnalisé pour utiliser un serveur personnalisé.
- Cliquez sur d'accord pour enregistrer vos modifications.
Comment activer DNS sur HTTPS dans Microsoft Edge
- Cliquez sur les trois points horizontaux dans le coin supérieur droit et sélectionnez Réglages.
- Cliquer sur Confidentialité, recherche et services dans le menu de gauche.
- Faites défiler vers le bas Sécurité entête.
- Quitter le Utiliser le fournisseur de services actuel bouton radio sélectionné pour utiliser votre fournisseur actuel, ou sélectionnez Choisissez un fournisseur de services pour utiliser un serveur personnalisé.
Quel fournisseur devriez-vous choisir?
Google et Cloudflare sont les options les plus populaires pour le moment. Si vous préférez les éviter, vous pouvez consulter un liste des fournisseurs DoH alternatifs.
Pourquoi DNS sur HTTPS est-il controversé?
Certains experts en informatique ont critiqué le DoH pour avoir rendu plus difficile la surveillance du trafic DNS à des fins légitimes, telles que la détection de logiciels malveillants ou l'application de contrôles parentaux.
Google a répondu à certaines de ces préoccupations, déclarant dans un article de blog que ces contrôles fonctionneront toujours avec leur mise en œuvre de DoH, et que les organisations peuvent désactiver complètement DoH si nécessaire.
Cela se résume à ce que nous apprécions davantage la confidentialité ou la visibilité des utilisateurs pour les administrateurs. Les principaux navigateurs prévoyant de déployer à terme DoH par défaut pour tout le monde, il semble que le premier ait gagné dans ce cas.
Lacunes du DNS sur HTTPS
Il y a quelques autres préoccupations concernant le DNS sur HTTPS que vous devez garder à l'esprit.
Il n’empêche pas toutes les formes d’espionnage
DoH crypte uniquement les requêtes DNS, laissant certaines autres parties de votre trafic Web vulnérables aux écoutes clandestines:
- Les adresses IP ne sont toujours pas chiffrées.
- En raison d'une fonctionnalité de HTTPS appelée Indication du nom du serveur (SNI), les noms d'hôte des sites Web sont transmis non chiffrés
Les fuites IP sont un peu atténuées par le fait que plusieurs sites peuvent coexister à la même adresse IP, ce qui rend plus difficile la détermination du site que vous avez visité. Il y a aussi des raisons d'être optimiste à propos de SNI, comme une technologie à venir appelée Client chiffré Hello (ECH) promet de le chiffrer.
Pour le moment, si vous avez besoin d'une solution de confidentialité plus robuste, envisagez d'utiliser un VPN ou le réseau Tor.
En rapport: Navigation vraiment privée: un guide de l'utilisateur non officiel de Tor
Retour au DNS non chiffré
Un autre problème potentiel se produit lorsque le fournisseur DNS est incapable de résoudre une requête, par exemple lorsque vous orthographiez mal un domaine.
Ce qui se passe dans ce cas dépend de l'implémentation DoH particulière. Actuellement, Chrome revient au serveur DNS par défaut de votre système, qui ne serait pas chiffré pour la plupart des gens. Cela pourrait entraîner une fuite de confidentialité.
Une technologie en évolution
Le DNS sur HTTPS est une approche prometteuse pour ajouter une sécurité supplémentaire à votre navigation sur le Web.
Bien qu'il reste encore quelques problèmes à résoudre, il vaut la peine d'activer DoH dans votre navigateur pour vous protéger contre les attaques de l'homme du milieu et autres atteintes à votre vie privée.
Une attaque d'homme du milieu est l'une des plus anciennes escroqueries. Mais comment cela fonctionne-t-il sur Internet et comment le repérer?
- Sécurité
- DNS
- HTTPS
Abonnez-vous à notre newsletter
Rejoignez notre newsletter pour des conseils techniques, des critiques, des ebooks gratuits et des offres exclusives!
Un pas de plus…!
Veuillez confirmer votre adresse e-mail dans l'e-mail que nous venons de vous envoyer.