DNS sur HTTPS (DoH) est un protocole qui combine le système de noms de domaine (DNS) et le protocole de transfert hypertexte sécurisé (HTTPS) pour fournir un moyen plus privé et plus sécurisé de résoudre les noms de domaine en adresses IP. Il crypte les requêtes et les réponses DNS au sein de HTTPS, protégeant les données des utilisateurs contre les écoutes et les manipulations, et garantissant que les FAI et autres intermédiaires ne peuvent pas surveiller ou altérer le trafic DNS.
L'histoire de l'origine du DNS sur HTTPS et sa première mention
Le DNS sur HTTPS a été initialement proposé en octobre 2017 par les ingénieurs de Mozilla et Cloudflare comme moyen de répondre aux problèmes de sécurité et de confidentialité associés à la résolution DNS traditionnelle. Le protocole visait à empêcher les fournisseurs de services Internet (FAI), les gouvernements ou les acteurs malveillants d'espionner les requêtes DNS des utilisateurs, ce qui pourrait révéler leurs activités Internet et potentiellement conduire à des violations de la vie privée.
Informations détaillées sur DNS sur HTTPS. Extension du sujet DNS sur HTTPS
DNS sur HTTPS fonctionne en encapsulant les requêtes et les réponses DNS dans des paquets HTTPS, qui sont cryptés et authentifiés à l'aide de Transport Layer Security (TLS). Ce cryptage garantit que seules les parties concernées peuvent déchiffrer le contenu, le protégeant ainsi de toute interception et modification.
Lorsque l'appareil d'un utilisateur souhaite résoudre un nom de domaine (par exemple, www.exemple.com) à son adresse IP correspondante, il envoie une requête DNS à un serveur DNS. Avec DoH, au lieu d'utiliser les ports UDP ou TCP traditionnels pour DNS, l'appareil envoie la requête DNS via le port 443, qui est le port standard pour le trafic HTTPS. La requête DNS est ensuite transmise à un serveur DNS prenant en charge DoH.
Le serveur DNS répond en renvoyant la réponse DNS via HTTPS, complétant ainsi la boucle cryptée. L'appareil décrypte la réponse et obtient l'adresse IP dont il a besoin pour accéder au site Web souhaité.
La structure interne du DNS sur HTTPS. Comment fonctionne DNS sur HTTPS
La structure interne du DNS sur HTTPS peut être divisée en trois composants principaux :
-
Client: Le client fait référence à l'appareil ou à l'application de l'utilisateur qui lance le processus de résolution DNS. Lorsque le client souhaite résoudre un nom de domaine, il génère une requête DNS et l'envoie via une connexion HTTPS.
-
Résolveur DNS sur HTTPS: ce composant reçoit la requête DNS du client via HTTPS. Il agit comme intermédiaire entre le client et le serveur DNS, gérant le cryptage et le déchiffrement du trafic DNS. Le résolveur est chargé de transmettre la requête DNS au serveur DNS et de renvoyer la réponse chiffrée au client.
-
Serveur dns: Le serveur DNS traite la requête DNS et renvoie la réponse DNS correspondante au résolveur DNS sur HTTPS, qui, à son tour, la crypte et la renvoie au client.
Le processus garantit que la requête et la réponse DNS sont protégées contre tout accès et manipulation non autorisés.
Analyse des principales fonctionnalités du DNS sur HTTPS
DNS sur HTTPS offre plusieurs fonctionnalités clés qui améliorent la confidentialité et la sécurité :
-
Chiffrement: les requêtes et réponses DNS sont cryptées à l'aide de TLS, empêchant les oreilles indiscrètes d'intercepter et de déchiffrer le trafic DNS.
-
Authenticité: TLS fournit également une authentification, garantissant que les clients communiquent avec des serveurs DNS légitimes et non avec des imposteurs tentant des attaques de l'homme du milieu.
-
Confidentialité: La résolution DNS traditionnelle envoie des requêtes en texte brut, révélant les habitudes de navigation des utilisateurs. Avec DoH, les FAI et autres intermédiaires ne peuvent pas surveiller le trafic DNS des utilisateurs.
-
Sécurité: En chiffrant le DNS, DoH empêche les attaques d'usurpation d'identité DNS et d'empoisonnement du cache, améliorant ainsi la sécurité globale de la résolution DNS.
-
Accès illimité: Certains réseaux ou régions peuvent imposer des restrictions sur le trafic DNS, mais comme le DoH utilise le port HTTPS standard (443), il peut contourner ces restrictions.
-
Performance améliorée: DoH peut potentiellement améliorer les performances de résolution DNS en utilisant l'infrastructure optimisée des réseaux de diffusion de contenu (CDN) utilisés par les fournisseurs DNS sur HTTPS.
Types de DNS sur HTTPS
Il existe deux principaux types d’implémentations DNS sur HTTPS :
-
DNS public sur les services HTTPS: Il s'agit de résolveurs DNS sur HTTPS tiers fournis par des entreprises ou des organisations. Les exemples incluent Cloudflare, Google et Quad9. Les utilisateurs peuvent configurer leurs appareils ou applications pour utiliser ces services publics DoH, garantissant ainsi une résolution DNS cryptée.
-
DNS privé sur serveurs HTTPS: En plus d'utiliser les services DoH publics, les utilisateurs peuvent configurer leurs serveurs DoH privés pour gérer la résolution DNS de leurs propres réseaux. Cette option offre plus de contrôle et de confidentialité, car les requêtes DNS ne sont pas acheminées via des serveurs tiers.
Voici un tableau comparatif de certains fournisseurs DNS publics sur HTTPS populaires :
Fournisseur | Adresse IP | politique de confidentialité | Caractéristiques |
---|---|---|---|
Flare nuageuse | 1.1.1.1, 1.0.0.1 | Résolveur DNS axé sur la confidentialité | Protection contre les logiciels malveillants et le phishing |
8.8.8.8, 8.8.4.4 | DNS public de Google | Navigation sécurisée et prise en charge DNSSEC | |
Quad9 | 9.9.9.9 | Confidentialité et sécurité | Filtrage des domaines malveillants |
OpenDNS | 208.67.222.222 | Parapluie Cisco | Filtrage de contenu personnalisable |
Les utilisateurs peuvent activer DNS sur HTTPS sur leurs appareils ou applications en configurant les paramètres du résolveur DNS. De nombreux navigateurs Web modernes prennent également en charge DoH de manière native, ce qui permet aux utilisateurs d'opter facilement pour une résolution DNS cryptée.
Cependant, l'adoption du DNS sur HTTPS présente certains défis :
-
Compatibilité: Tous les serveurs DNS ne prennent pas en charge DoH, donc certains domaines peuvent ne pas être résolus correctement lors de l'utilisation de DNS sur HTTPS. Cependant, le nombre de serveurs DNS compatibles DoH augmente.
-
Déploiement: Pour les serveurs DoH privés, la mise en place et la maintenance de l'infrastructure peuvent nécessiter une expertise technique.
-
Censure et surveillance: Bien que le DoH améliore la confidentialité, il peut également être utilisé pour contourner les mesures de filtrage de contenu et de censure, ce qui suscite des inquiétudes chez certains gouvernements et administrateurs de réseaux.
Pour relever ces défis, il est essentiel de disposer d'une gamme diversifiée de fournisseurs DNS publics sur HTTPS et de promouvoir l'adoption du DoH parmi les opérateurs DNS.
Principales caractéristiques et autres comparaisons avec des termes similaires
Comparons DNS sur HTTPS avec des termes similaires :
-
DNS sur TLS (DoT): Semblable à DoH, DNS sur TLS crypte le trafic DNS, mais il utilise TLS sans la couche HTTP. Les deux protocoles visent le même objectif de chiffrement DNS, mais DoH peut être plus convivial pour les pare-feu car il utilise le port HTTPS standard.
-
VPN (réseau privé virtuel): Les VPN chiffrent également le trafic Internet, y compris les requêtes DNS, mais ils fonctionnent à une couche différente. Les VPN chiffrent tout le trafic entre l'appareil de l'utilisateur et le serveur VPN, tandis que DoH chiffre uniquement le trafic DNS entre le client et le résolveur DNS sur HTTPS.
-
DNSSEC (extensions de sécurité DNS): DNSSEC est une fonctionnalité de sécurité pour DNS qui assure l'intégrité et l'authentification des données. Bien que DNSSEC et DoH puissent être utilisés ensemble pour améliorer la sécurité, ils répondent à des objectifs différents. DNSSEC protège contre la falsification des données DNS, tandis que DoH protège le trafic DNS contre les écoutes clandestines et la surveillance.
Le DNS sur HTTPS a gagné en popularité ces dernières années et son avenir semble prometteur. Alors que de plus en plus d’utilisateurs et d’organisations accordent la priorité à la confidentialité en ligne, DoH est susceptible de devenir une fonctionnalité standard dans les navigateurs et applications modernes. La croissance continue du DNS public sur les fournisseurs HTTPS et l’adoption du DoH par les opérateurs DNS contribueront à son utilisation généralisée.
De plus, le développement de nouvelles technologies DNS et d'améliorations de la sécurité, telles que la combinaison de DoH avec DNSSEC ou la mise en œuvre de fonctionnalités de préservation de la confidentialité telles que le bandeau DNS aveugle, pourraient encore améliorer la confidentialité et la sécurité de la résolution DNS.
Comment les serveurs proxy peuvent être utilisés ou associés au DNS sur HTTPS
Les serveurs proxy peuvent jouer un rôle essentiel dans le contexte du DNS sur HTTPS, en particulier dans les scénarios où la résolution DNS est restreinte ou lorsqu'un anonymat supplémentaire est souhaité. Voici quelques façons dont les serveurs proxy peuvent être associés au DNS via HTTPS :
-
Contourner les restrictions DNS: Dans les régions ou les réseaux où le DNS sur HTTPS est bloqué, les utilisateurs peuvent acheminer leurs requêtes DNS via des serveurs proxy pour accéder aux résolveurs DoH et résoudre les noms de domaine en toute sécurité.
-
Anonymat amélioré: Les serveurs proxy peuvent agir comme intermédiaires entre l'utilisateur et le résolveur DoH, fournissant une couche supplémentaire d'anonymat en cachant l'adresse IP de l'utilisateur au résolveur DNS.
-
Équilibrage de charge et mise en cache: Les serveurs proxy peuvent aider à répartir les requêtes DNS entre plusieurs résolveurs DoH, garantissant un meilleur équilibrage de charge et réduisant potentiellement les temps de résolution DNS grâce à la mise en cache.
-
Implémentation DoH personnalisée: Les organisations peuvent déployer des serveurs proxy privés dotés de fonctionnalités DNS sur HTTPS, ce qui leur permet d'avoir plus de contrôle sur leur trafic DNS et de préserver leur confidentialité DNS.
Liens connexes
Pour plus d'informations sur DNS sur HTTPS, vous pouvez explorer les ressources suivantes :
- Wiki Mozilla – DNS sur HTTPS
- Cloudflare – DNS sur HTTPS
- DNS public de Google – DNS sur HTTPS
- Quad9 – DNS sur HTTPS
- IETF RFC 8484 – Requêtes DNS sur HTTPS (DoH)
En conclusion, DNS sur HTTPS constitue une avancée essentielle dans le monde des serveurs proxy, offrant une confidentialité et une sécurité améliorées pour les requêtes DNS des utilisateurs. En chiffrant le trafic DNS au sein de HTTPS, DNS sur HTTPS garantit que les informations sensibles restent confidentielles et protégées contre tout accès non autorisé. À mesure qu'Internet continue d'évoluer, le DNS sur HTTPS deviendra probablement un élément essentiel de la sécurisation des communications en ligne et de la protection des données des utilisateurs contre les menaces potentielles.