DNS over HTTPS (DoH) : pour Stéphane Bortzmeyer, « le diable est dans les détails »
1.1.1.1 is not enough
Notre dossier sur DNS over HTTPS :
Le 26 mars 2020 à 09h15
6 min
Logiciel
Logiciel
DNS over HTTPS se répand progressivement dans nos navigateurs. Une implémentation contestée de cette technologie prometteuse, assurant une meilleure sécurité des internautes. Choix par défaut menant à une centralisation, action partielle... nous nous sommes entretenus avec Stéphane Bortzmeyer, qui nous livre son point de vue.
Pour le spécialiste des réseaux (Cyberstructure : L'Internet, un espace politique chez C&F Éditions), au blog réputé pour son analyse fine des RFC qui définissent les standards qui font Internet, DNS over HTTPS « est une bonne idée dans l’absolu, parce que le DNS est le dernier gros morceau en clair sur Internet. Mais le diable se cache dans les détails ».
Quels détails ? « Il s’agit avant tout d’une question de confiance. C’est bien joli de chiffrer les requêtes, mais si le serveur ne fait pas ce qu’il dit, on se retrouve dans la même situation, même si la sécurité augmente. Un serveur DNS peut toujours mentir ». Il résume la situation : « DoH ne fait que sécuriser le canal de communication, pas la machine à l’autre bout ».
Mais c’est finalement une question inhérente à Internet, dès lors que l’on confie un traitement de données à un tiers. Le cas rappelle par exemple Do Not Track : on pouvait activer le réglage pour demander à ne pas être suivi, mais sa prise en charge et sa bonne application dépendaient du bon vouloir des sites.
- Qu'est-ce que DNS over HTTPS (DoH), qu'est-ce que cela peut vous apporter ?
- DNS over HTTPS (DoH) : au-delà de Firefox, une « question de confiance »
- DNS over HTTPS : pour Stéphane Bortzmeyer, « le diable est dans les détails »
- Comment activer DNS over HTTPS (DoH) ? (à venir)
Ne pas voir DoH que par le prisme du choix de Cloudflare par Firefox
Il y a un autre problème : « Oui c’est une bonne idée que Firefox active DoH par défaut, mais on peut se poser des questions sur le choix du partenaire principal. Cloudflare est une société américaine. Ils pourront signer toutes les chartes et s’engager autant qu’ils veulent, la loi américaine sera toujours plus forte », ajoute Bortzmeyer, faisant référence au Cloud Act.
Se pose donc un problème de choix. Il implique que les internautes connaissent les tenants et aboutissants du problème, et qu’ils savent ce qu’est un DNS. Le spécialiste connait bien le problème : « Même ceux qui s’y connaissent un peu butent sur des questions simples, comme comment choisir son instance sur PeerTube. Alors imaginez pour le choix d’un serveur DNS ».
Il ne remet cependant pas l’existence de DoH en question, au contraire : « Il faut l’activer partout où c’est possible, pour créer une tension. Mais certains acteurs râleront ou ont déjà râlé, comme les fournisseurs d’accès au Royaume-Uni ».
Une question de pression
On se rappelle en effet que les FAI anglais avaient listé Mozilla dans leurs « grands méchants 2019 » pour son action en faveur de DoH. Le protocole était accusé de bien des maux, notamment de rendre plus complexe la lutte contre la criminalité (dont la pédopornographie) et inopérants les systèmes de contrôle parental. « Les arguments classiques », soupire Bortzmeyer.
Pourquoi une telle pression ? « Parce que gérer des serveurs DNS permet beaucoup de choses, dont le pouvoir de suivre n’importe qui dans ses habitudes de navigation. C’est vous qui déterminez alors ce que va voir quelqu’un en tapant une adresse. C’est en grande partie le territoire des fournisseurs d’accès. Et ils ne veulent pas être réduits à de simples relais, à ne faire que de la tuyauterie ».
Si vous n’avez jamais modifié ces réglages, le résolveur DNS est en effet automatiquement fourni par votre fournisseur d’accès, via la box. Plus le nombre de clients (applications, navigateurs, systèmes d’exploitation…) à utiliser des résolveurs tiers compatibles DoH sera élevé, plus la pression exercée sur les FAI augmentera. En France, aucun ne l’a encore mis en place. « Ils se posent un peu en rempart devant les GAFAM, mais ça reste une forme de contrôle des utilisateurs ».
Chez nous, les quatre fournisseurs majeurs (Bouygues Telecom, Free, Orange et SFR) ont en outre des DNS « menteurs », une obligation imposée par la loi. Trois acteurs peuvent en effet exiger de leur part des blocages : l'Arjel, le ministère de l'Intérieur et les tribunaux. Que ce soit pour des questions de lutte anti-terroriste ou suite à la condamnation d'un site pour partage d'œuvres protégées, un DNS menteur permet de renvoyer une page d'erreur quand on cherche à accéder à une ressource ou un site. Techniquement, ils existent toujours, mais deviennent introuvables ou renvoient ailleurs.
Une quatrième entité aura bientôt le pouvoir d'ordonner de tels blocages : l'Arcom, qui consacrera la fusion du CSA et de la Hadopi et devrait généraliser les requêtes de blocage à l'ensemble des acteurs cette fois.
DNS over HTTPS ne fait pas tout
Et même si les FAI activaient tous demain DoH, cela ne règlerait qu’une partie du problème. Encore et toujours la question de la confiance : « Si les DNS mentent d’une manière ou d’une autre, ça revient à sécuriser des mensonges ».
Comment faire face à ce point délicat ? « Ce n’est pas très différent finalement de n’importe quel logiciel : ils prennent des tas de décisions pour nous tous les jours, et on ne peut pas y faire grand-chose. Mais on peut limiter les risques, par exemple en utilisant des logiciels libres, dont le code est connu », explique Stéphane Bortzmeyer.
Surtout, il insiste : « Il faut absolument qu’il y ait plus de navigateurs et de prestataires, il faut que la concurrence fasse son travail. Du côté des serveurs, on pourrait imaginer une armée de CHATONS », faisant référence à l’initiative de Framasoft pour des hébergeurs éthiques, libres et responsables.
DNS over HTTPS (DoH) : pour Stéphane Bortzmeyer, « le diable est dans les détails »
-
Ne pas voir DoH que par le prisme du choix de Cloudflare par Firefox
-
Une question de pression
-
DNS over HTTPS ne fait pas tout
Commentaires (38)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 26/03/2020 à 13h04
Le blocage de DNS n’est pas parfait mais il suit souvent une décision de justice. Par exemple fermer (ou bloquer si à l’étranger) un site de pédopornographie, un site révisionniste, la zoophilie…
Vivre en société impose forcément d’avoir des règles du bon vivre ensemble. Se pose donc de comment avoir des règles du bon vivre sur internet ? Devons nous prendre pour 99% qui ne changent pas les réglages les règles du bon sens des USA ?
Je suis pour que les humains élèvent le débat. En pratique, ce n’est pas forcément le cas. Et il y a et aura toujours des personnes déviantes, à bon escient (arts, culture…) et parfois moins (meurtrier…). Quelle solution pouvont apporter à internet pour résoudre ce genre de problématique. Clair que le blocage DNS n’est pas idéal mais c’est simple et fonctionne pour 99% des personnes.
A+
Le 26/03/2020 à 13h16
Les antivirus INstallent leur certificat pour le https.
La confiance est impossible.
Le 26/03/2020 à 13h31
Pour le dire clairement, le DoH résout un problème mais pas tout.
Comme un seul certificat TLS, en fait : il chiffre les communications, mais tout seul il ne garantit pas que l’on est sur le bon site (quoi qu’en site les banques). Pour ça il faut autre chose en plus, à savoir la confiance dans l’autorité qui certifie que tel ou tel site est bien celui qu’il prétend être.
Le 26/03/2020 à 14h10
Le 26/03/2020 à 14h25
Le protocole était accusé de bien des maux, notamment de rendre plus complexe la lutte contre la criminalité (dont la pédopornographie) et inopérants les systèmes de contrôle parental.
Rendre plus complexe le cassage de thermomètre et le repos sur les technologies et ceux qui les font/contrôlent ? Faut pas se faire intimider par ce genre d’arguments.
Le 26/03/2020 à 14h32
ce n’est plus faisable avec TLS 1.3, plus de man in middle possible par un antivirus ou la passerelle internet de l’entreprise
Le 26/03/2020 à 14h39
Le 26/03/2020 à 14h46
Le 26/03/2020 à 14h49
Le 26/03/2020 à 14h51
Pour info pour répondre à quelqu’un, vous n’êtes pas obligé de cliquer sur la flèche “Répondre” ET les guillemets “Citer”, un choix suffit " />
Le 26/03/2020 à 15h10
Effectivement :)
J’avais pas mal entendu le DoH mais pas trop le DoT, naivement, j’ai fais un raccourci, merci.
Le 26/03/2020 à 15h19
Cool, merci pour l’info " />
Le 26/03/2020 à 15h44
La commande Répondre permet de placer sa réponse dans la hiérarchie du fil de discussion. La commande Citer permet de citer le message. Cliquer sur les deux boutons permet du coup de citer le message et de placer sa réponse dans le fil de discussion.
Le 26/03/2020 à 23h33
Et puis bon les injonctions de justice, si ça venait à arriver sur des associatifs, on verrait sûrement fleurir des résolveurs offshore, comme les VPN, chat souris toussaaa
Ce qui me fait penser que la Quadrature du Net a bien contesté la rétention des logs > 2 semaines, comment ça s’est fini ?
Et puis accessoirement des résolveurs DNS indépendants c’est juste la base, on a bien vu comment les gouvernements du monde ont la gâchette facile, chaque année c’est de plus en plus crédible que ça nous pend au nez.
ni FAI, ni cloudflare, poison ou arsenic
Le 27/03/2020 à 10h22
En cherchant un peu (pas trop longtemps), la LdN propose un DoH ouvert (?) :https://ldn-fai.net/serveur-dns-recursif-ouvert/
UTL à rentrer dans les paramètres :https://ldn-fai.net/dns-query
Le 27/03/2020 à 10h34
Oui, il est même mentionné dans la liste donnée dans le second papier du dossier ;)
Le 26/03/2020 à 09h58
J’aimerais bien pouvoir faire de la résolution DNS récursive tout en utilisant DoH. Ça permettrait de valider les signatures DNSSEC.
Le 26/03/2020 à 10h03
DoH permet tout à fait cela. Après, il faut trouver un client DoH validant avec DNSSEC et je ne crois pas qu’il en existe (mais plusieurs sont en cours de développement).
Le 26/03/2020 à 10h09
Article très intéressant.
Malgré les limites de DoH, il est bon de rappeler qu’il faut “l’activer partout où c’est possible” 👍
Le 26/03/2020 à 10h27
Oui, j’avais essayé de configurer mon unbound pour ça, mais ça n’avait pas l’air d’être encore possible.
Le 26/03/2020 à 10h42
Si je comprends bien, une des meilleures solution envisageables aujourd’hui c’est DoH + un service non menteur (comme celu ide la FDN) ?
Concernant le dernier paragraphe, un CHATON pourrait vraiment tenir la charge du nombre de requêtes faites par x milliers d’utilisateurs ?
Le 26/03/2020 à 10h49
J’avoue que j’utilise DoH avec Cloudflare sur mon Pihole, mais bon, c’est toujours mieux que de ne pas utiliser DoH ^^,
Le 26/03/2020 à 11h02
Les Chatons répondent à une volonté de décentralisation, donc avec une armée sûrement
Le 26/03/2020 à 11h06
Ca ne répond pas à ma question. Les Chatons ce sont des serveurs personnels ou asosciatifs, donc ont-ils les ressources nécessaires pour encaisser une grosse charge ?
Le 26/03/2020 à 11h11
Le 26/03/2020 à 11h12
Le 26/03/2020 à 11h17
Donc il y aurait de la répartition de charge entre les membres de cette armée ?
Pour éviter que tout le monde utilise doh.framasoft.org, et personne les autres chatons et éviter ce qu’il s’est passé avec les framatalks mis à dispo, et surchargés par l’ÉdNum).
Le 26/03/2020 à 11h18
J’ai plus confiance dans mon FAI que dans CLoudflare.
Le 26/03/2020 à 11h21
Le 26/03/2020 à 11h52
Tiens c’est marrant, moi c’est plutôt l’inverse
Le 26/03/2020 à 12h10
Perso sur android, vu que l’on peut régler que le DoH (DNS privés) et pas les DNS, je met dns.adguard.com sur mes appareils ce qui permet de bloquer la plupart des pubs.
Le 26/03/2020 à 12h10
Je dirais que même américain, je fais plus confiance à cloudflare qui ne ment pas sur les résultats.
Le 26/03/2020 à 12h18
Le 26/03/2020 à 12h35
Cloudflare ou « une armée de CHATONS », les 4 gros FAI ou des « barbus libristes », le problème est le même : si un tribunal ordonne de mettre en place un DNS menteur, refuser de le faire c’est prendre le risque de voir débarquer deux policiers/gendarmes et un OPJ qui embarquent ton matériel et te donnent rendez-vous au tribunal. Et là c’est pas drôle :/
Le 26/03/2020 à 12h36
Le 26/03/2020 à 12h37
SFR ?
Sinon, j’ai un résolveur DNS récursif en local (package DNS Server sur mon NAS Synology).
Dans ce cas les DoH et DoT entre mes ordi et mon serveur n’ont pas d’intérêt (si j’ai confiance dans les machines connectées à mon réseau ), non ?
Et qu’est-ce que je peux faire (enfin plutôt espérer) pour que mes requêtes soient chiffrées entre mon résolveur et le reste du monde ?
Le 26/03/2020 à 12h42
Le problème reste éternellement le même
Soit on a une architecture hiérarchisé comme aujourd’hui et sécuriser le conduit client-DNS ne sert pas à grand chose si rien ne change du coté des “possesseurs” de DNS. Si le FAI reçoit l’ordre ou décide de rendre une réponse menteuse c’est comme de pisser dans un violon.
Soit on opte pour un truc décentralisé et on y perdra fatalement en performance et peut-être plus en fonction des problématiques et des escrocs en tout genre qui tenteront d’en profiter.
Mais ça c’est seulement la forme. Le fond c’est pourquoi un pauvre type va tenter d’aller la ou on lui dit que c’est pas bien ? Bin peut-être que c’est parce qu’il est tout simplement pauvre.
Une famille de 4 qui va au cinéma et le Smicar fait un infarctus. En fonction de l’endroit il va “débourser sa race”.
A paris: (12 euros x 4) + 2 friandises à 2,50… le billet de 50 s’est évanoui.
En province : (8 euros x 4) +2 friandises à 2,50… le billet de 50 survie mais bon, il fait la gueule.
Bref quelque soit la conjecture de la tuyauterie il reste que le nombre d’obstacle technique à franchir en vaut la chandelle. Le jour ou c’est l’inverse, le client ne se prendra pas la tête plus que cela.
A méditer.
Le 27/03/2020 à 12h32
Arf, je suis passé à côté. Désolé.