Google Public DNS intègre DNS over TLS
Le 10 janvier 2019 à 09h56
2 min
Internet
Internet
Le résolveur DNS du groupe de Mountain View, qui associe des noms de domaine aux adresses IP concrètes des sites, se modernise. Il est l’un des plus utilisés dans le monde.
Encore aujourd’hui, peu de requêtes DNS voient leur transport chiffré, alors que la technologie existe bien. Autrement dit, il est possible pour un tiers sur le réseau de savoir quels sites sont consultés, selon les adresses demandées.
Le résolveur DNS de Google, 8.8.8.8, passe donc le pas, en fournissant une option pour demander les adresses des sites de manière sûre, en particulier pour les utilisateurs d'Android 9 (Pie). Des instructions détaillées sont disponibles. À noter que 1.1.1.1 de Cloudflare fournit cette protection depuis son lancement en avril.
Google était aussi précédé fin décembre par Facebook. Le réseau social s’est associé à Cloudflare pour chiffrer les requêtes pendant la navigation sur le site, « de l’ordinateur [de l’internaute] jusqu’au DNS Cloudflare, et depuis lui jusqu’aux serveurs de nom de Facebook ».
C’était la dernière portion de trafic web dont le transport n’était pas chiffré, assure le réseau social, qui promet qu’il n’y a pas d’effet sur la navigation. Ce projet pilote est censé fournir un retour concret à l’industrie, redorant légèrement le blason de Facebook sévèrement terni ces deux dernières années.
Le 10 janvier 2019 à 09h56
Commentaires (8)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 10/01/2019 à 10h59
Stubby + Pi-hole + Quad9
Le 10/01/2019 à 13h17
Une gestion native dans Windows, un jour peut-être…
Le 10/01/2019 à 13h55
bye bye l’interception odieuse que fait Bouygues Telecom.
Le 10/01/2019 à 17h23
Logique vu qu’ils l’ont ajouté dans Android.
On attend Microsoft maintenant…
Le 10/01/2019 à 19h40
Le 11/01/2019 à 01h39
Sur son réseau mobile (pas en fixe), Bytel intercepte toute requete dns et repond TOUJOURS a la place du serveur DNS destination de la requete.
c’est tres visible avec la commande dig (depuis un PC en wifi avec un smartphone en partage de connexion 4G par exemple):
dig nextinpact.com @8.8.8.8 -> ca n’arrive jamais a 8.8.8.8 (google) c’est Bytel qui repond.
dig nextinpact.com @4.3.2.1 -> serveur dns qui n’existe pas. ca devrait renvoyer une erreur ou timeout -> mais ca répond quand meme avec la bonne valeur
Bref sur le réseau mobile toute resolution DNS est forcément faite par Bytel. Ils interceptent et modifient les paquets UDP 53 (dns)
Avec ce nouveau”DNS over TLS” plus de souci mais faut un smartphone compatible.
plus d’info ici:https://lafibre.info/4g-bytel/mitm-as-a-service-chez-byou-des-explications/ et lahttps://lafibre.info/4g-bytel/dns-menteur-27901/
Le 11/01/2019 à 08h33
Merci pour l’information.
Du coup je me demande pourquoi personne ne porte plainte.
Que fait l’ARCEP ?
Voilà un un bon sujet pour un article NextInpact. " />
Le 11/01/2019 à 17h23
Si je résume à la mère Michu, on sécurise nos recherches entre Google et la NSA ? Cool ça 😂