Utilisez DNS sur HTTPS ou DoH.
Plus tard escrocs DNSVoici DNS sur HTTPS (DoH)Il s’agit d’un protocole qui effectue une résolution DNS (Domain Name System) à distance via le protocole HTTPS. L’un des objectifs de cette approche est d’améliorer la confidentialité et la sécurité des utilisateurs en empêchant l’écoute clandestine et la manipulation des données DNS par le biais d’attaques de type « man-in-the-middle ».
Les requêtes DNS sont actuellement effectuées en texte clair. Cela soulève de graves problèmes de confidentialité et de sécurité.utilisation gouvernementale escrocs DNS Pour la censure, les pirates utilisent des routeurs compromis pour rediriger le trafic où ils veulent, tandis que les FAI l’utilisent pour restreindre l’accès par abonnement.
Le protocole DNS fonctionne en prenant le nom de domaine qu’un utilisateur tape dans un navigateur et en envoyant une requête à un serveur DNS pour connaître l’adresse IP (un nom est plus facile à retenir qu’une série de chiffres) du serveur Web hébergeant l’emplacement . Le DNS chiffré fonctionne sur le même principe. Sauf que la requête est envoyée à un serveur DNS compatible et chiffrée en HTTPS sur le port 443, plutôt qu’en texte clair sur le port 53.
Avec le protocole DoH, les requêtes DNS ne peuvent plus être interrogées via un organisme tiers ou votre FAI, donc plus de ciblage publicitaire et de censure (en théorie). Tous ces éléments sont meilleurs pour votre vie privée.
prévenir! ! ! Bien sûr, la personne qui exploite votre résolveur DoH aura une connaissance complète de vos requêtes DNS, vous devez donc décider si vous faites plus confiance à Google et Cloudflare qu’à votre FAI.
Voici une autre infographie qui peut représenter le fonctionnement du DoH :
Pour activer ce mode ci-dessous Firefox il faut cliquer priorité
Allez ensuite en bas de l’écran et cliquez sur d’installation partie paramètres réseau.
puis clique Activer DNS sur HTTPS (1) et sélectionnez un analyseur ou une entrée compatible Adresse IP DNS DoH Vous connaissez (2).
Il faut maintenant tester pour vérifier que vos requêtes DNS sont bien chiffrées. Cliquez sur ce lien : Cochez DNS sécurisé et SNI crypté.
Indication du nom du serveur ou SNI
Tout devrait être vert, sauf SNI cryptéMais qu’est-ce que c’est que ça ! Vos requêtes DNS sont cryptées, mais le nom d’hôte de votre machine est toujours visible.
Indication du nom du serveur ou SNI
SNI (Server Name Indication) permet de configurer plusieurs certificats SSL sur un seul serveur et une seule adresse IP. Lorsqu’un client initie une connexion TLS, le protocole SNI peut identifier les serveurs virtuels avec lesquels il souhaite communiquer et lui envoyer le certificat SSL/TLS approprié pour le domaine. Les anciens navigateurs et systèmes d’exploitation tels que Windows XP ne prennent pas en charge SNI. Le serveur n’a pas détecté le domaine demandé et n’a pas fourni le bon certificat.
En un mot, SNI expose le nom d’hôte du serveur auquel vous vous connectez lors de l’établissement d’une connexion, y compris TLS.
Avec SNI, le nom d’hôte du serveur est inclus dans la poignée de main TLS, permettant aux sites HTTPS d’avoir des certificats TLS uniques, même sur des adresses IP partagées.
Activer le chiffrement SNI dans Firefox
Dans le champ URL, saisissez la commande suivante :
#about:config
Saisissez ensuite le nom du paramètre ci-dessous dans le champ de recherche et transmettez sa valeur à réel :
#network.security.esni.enabled
puis refaire un test Tarif Cloud après avoir possédé Redémarrez votre navigateur.
prévenir! ! ! Jusqu’à présent, à mon avis, Chrome et Safari ne sont pas compatibles avec SNI.
Activer DoH sur Chrome
Dans Chrome, vous devez aller à Paramètres -> Contrôle de sécurité -> Sécurité -> Paramètres avancés -> Utiliser un DNS sécurisépuis sélectionnez l’un des DNS disponibles.
Puis refaites un test sur Cloudfare. Tout doit être vert, sauf SNI, qui n’est pas compatible avec Chrome.
Autres serveurs DNS conformes au DoH
Vous trouverez une autre liste de serveurs DNS DoH à cette adresse : DNS sur HTTPS.
prévenir! ! ! En plus de l’adresse du serveur DoH, le serveur DNS associé à ce service doit être utilisé dans les paramètres TCP/IP de l’ordinateur pour bénéficier spécifiquement de DNSSEC.
Afin d’utiliser Cloudfare de la manière la plus sûre possible, vous devez utiliser les adresses suivantes :
Firefox vous permet de personnaliser les adresses des serveurs DoH.
En dehors de Cloudfare, je n’ai trouvé aucun autre serveur DNS entièrement scellé conforme au DoH. Donc, si vous avez d’autres serveurs DoH, je les accepterai avec plaisir.
Pour dépanner la connexion à un site web, il peut vous être demandé de vider votre cache DNS, vous pouvez vous référer à ce tutoriel pour savoir comment : Effacer le cache DNS de votre Mac.
Stay connected