Connexion
Abonnez-vous

Google Public DNS intègre DNS over TLS

Google Public DNS intègre DNS over TLS

Le 10 janvier 2019 à 09h56

Le résolveur DNS du groupe de Mountain View, qui associe des noms de domaine aux adresses IP concrètes des sites, se modernise. Il est l’un des plus utilisés dans le monde.

Encore aujourd’hui, peu de requêtes DNS voient leur transport chiffré, alors que la technologie existe bien. Autrement dit, il est possible pour un tiers sur le réseau de savoir quels sites sont consultés, selon les adresses demandées.

Le résolveur DNS de Google, 8.8.8.8, passe donc le pas, en fournissant une option pour demander les adresses des sites de manière sûre, en particulier pour les utilisateurs d'Android 9 (Pie). Des instructions détaillées sont disponibles. À noter que 1.1.1.1 de Cloudflare fournit cette protection depuis son lancement en avril.

Google était aussi précédé fin décembre par Facebook. Le réseau social s’est associé à Cloudflare pour chiffrer les requêtes pendant la navigation sur le site, « de l’ordinateur [de l’internaute] jusqu’au DNS Cloudflare, et depuis lui jusqu’aux serveurs de nom de Facebook ».

C’était la dernière portion de trafic web dont le transport n’était pas chiffré, assure le réseau social, qui promet qu’il n’y a pas d’effet sur la navigation. Ce projet pilote est censé fournir un retour concret à l’industrie, redorant légèrement le blason de Facebook sévèrement terni ces deux dernières années.

Le 10 janvier 2019 à 09h56

Commentaires (8)

Vous devez être abonné pour pouvoir commenter.

Abonnez-vous
votre avatar
votre avatar

Une gestion native dans Windows, un jour peut-être…

votre avatar

bye bye l’interception odieuse que fait Bouygues Telecom.

votre avatar

Logique vu qu’ils l’ont ajouté dans Android.

On attend Microsoft maintenant…

votre avatar







kgersen a écrit :



bye bye l’interception odieuse que fait Bouygues Telecom.





Peux-tu m’en dire plus s’il te plait?


votre avatar



Sur son réseau mobile (pas en fixe), Bytel intercepte toute requete dns et repond TOUJOURS a la place du serveur DNS destination de la requete.



c’est tres visible avec la commande dig (depuis un PC en wifi avec un smartphone en partage de connexion 4G par exemple):



dig nextinpact.com @8.8.8.8 -> ca n’arrive jamais a 8.8.8.8 (google) c’est Bytel qui repond.

dig nextinpact.com @4.3.2.1 -> serveur dns qui n’existe pas. ca devrait renvoyer une erreur ou timeout -> mais ca répond quand meme avec la bonne valeur



Bref sur le réseau mobile toute resolution DNS est forcément faite par Bytel. Ils interceptent et modifient les paquets UDP 53 (dns)



Avec ce nouveau”DNS over TLS” plus de souci mais faut un smartphone compatible.



plus d’info ici:https://lafibre.info/4g-bytel/mitm-as-a-service-chez-byou-des-explications/ et lahttps://lafibre.info/4g-bytel/dns-menteur-27901/

votre avatar

Merci pour l’information.



Du coup je me demande pourquoi personne ne porte plainte.

Que fait l’ARCEP ?



Voilà un un bon sujet pour un article NextInpact. <img data-src=" />

votre avatar

Si je résume à la mère Michu, on sécurise nos recherches entre Google et la NSA ? Cool ça 😂

Google Public DNS intègre DNS over TLS

Fermer