Anonim

Qu'est-ce que DNS sur TLS?

Vous savez déjà que le cryptage du trafic Web a fait couler beaucoup d'encre ces dernières années. Même si vous n'y avez pas prêté beaucoup d'attention, vous devez avoir remarqué l'afflux de verrous verts près des URL et du HTTPS qui apparaissent partout. En effet, plus de sites que jamais chiffrent le trafic.

Le cryptage du trafic Web protège à la fois le site et les personnes le visitant. Les attaquants ne peuvent pas facilement espionner le trafic crypté lorsqu’il passe entre votre ordinateur et un site Web, protégeant ainsi vos informations de connexion et tout ce que vous soumettez.

Il y a un élément qui ne soit pas crypté à l'aide de HTTPS, la requête DNS. Si vous n'êtes pas familier, les sites Web existent en fait à une adresse IP. Lorsque vous identifiez l'URL d'un site, vous faites une autre demande à un serveur DNS pour lui demander à quelle adresse IP appartient cette URL. Le plus souvent, ce serveur DNS appartient à votre fournisseur de services Internet. Ainsi, eux-mêmes et toute autre personne susceptible d’écouter peuvent voir quels sites vous allez visiter et les enregistrer. Le DNS n'étant pas crypté par défaut, il est assez facile pour tout tiers de surveiller les requêtes DNS.

DNS sur TLS apporte le même type de chiffrement que celui attendu avec les requêtes HTTPS à DNS. Ainsi, la seule personne qui reçoit votre requête et les données concernant le site que vous visitez est le serveur DNS que vous avez choisi, et vous pouvez choisir. Vous n'avez pas besoin d'utiliser le DNS de votre FAI, et vous ne devriez pas.

Que pouvez-vous faire?

La prise en charge de DNS sur TLS n’est pas encore aussi avancée que HTTPS, mais elle reste assez simple à configurer et à utiliser. Il existe un certain nombre d'options que vous pouvez utiliser pour protéger votre trafic DNS. Tout d'abord, il convient de noter que l'utilisation d'un VPN correctement configuré vous protégera déjà. Votre trafic DNS sera tunnelisé via le VPN vers les serveurs DNS du fournisseur. Si vous utilisez déjà un VPN, ne vous inquiétez pas, vous pouvez toutefois configurer une protection supplémentaire si vous le souhaitez.

Si vous n'utilisez pas de réseau privé virtuel, vous pouvez toujours chiffrer votre trafic DNS avec DNS sur TLS. Il existe un excellent projet Open Source, appelé Stubby, qui chiffre automatiquement vos requêtes DNS et les achemine vers un serveur DNS capable de gérer DNS via TLS. Le projet étant open source, il est librement disponible pour Windows, Mac et Linux.

Configurer Stubby

les fenêtres

Stubby dispose d'un programme d'installation Windows .msi très pratique qui installera Stubby avec un fichier de configuration par défaut. Rendez-vous sur la page du programme d'installation et téléchargez le programme d'installation de Windows .msi.

Une fois que vous l'avez, lancez l'installateur. Il n'y a pas d'assistant d'installation graphique ou quoi que ce soit. Il vous suffit de confirmer que vous accordez l'accès à l'installateur. Ça va s'occuper du reste.

Tout pour Stubby sur Windows est situé à l'adresse suivante:

C: Program FilesStubby

Cela inclut le fichier de configuration YAML.

Ouvrez une invite de commande. Vous pouvez utiliser Run et tapez cmd. Allez dans le répertoire Stubby. Ensuite, lancez le fichier .exe et transmettez-le à la configuration pour lancer Stubby.

C: UsersUserNamecd C: Program FilesStubby

C: Program FilesStubbystubby.exe -C stubby.yml

Stubby va maintenant être exécuté sur votre système. Si vous souhaitez le tester, exécutez la commande suivante pour voir s'il fonctionne correctement.

C: Program FilesStubbygetdns_query -s @ 127.0.0.1 www.google.com

Si cela fonctionne, Stubby est configuré correctement. Désormais, si vous souhaitez modifier les serveurs DNS utilisés par Stubby, ouvrez le fichier stubby.yml et modifiez les entrées du serveur DNS pour les faire correspondre aux serveurs de votre choix. Assurez-vous que les serveurs que vous choisissez prennent en charge DNS sur TLS.

Avant de pouvoir utiliser Stubby sur l’ensemble du système, vous devez modifier les résolveurs en amont de Windows (serveurs DNS). Pour ce faire, vous devrez exécuter une commande avec les privilèges d'administrateur. Fermez votre fenêtre d'invite de commande existante. Ensuite, retournez à votre menu de démarrage et recherchez "cmd". Cliquez dessus avec le bouton droit de la souris et sélectionnez «Exécuter en tant qu'administrateur». Dans la fenêtre résultante, exécutez ce qui suit:

Contournement de PowerShell -ExecutionPolicy - "C: Program FilesStubbystubby_setdns_windows.ps1"

Rien de tout cela n'est très bien si vous ne pouvez pas rendre les modifications permanentes. Pour ce faire, vous devrez créer une tâche planifiée exécutée au démarrage. Heureusement, les développeurs Stubby ont fourni un modèle pour cela. Dans la fenêtre d'invite de commande en cours d'exécution, rendez vos modifications permanentes.

schtasks / create / tn Stubby / XML "C: Programme FilesStubbystubby.xml" / RU

C'est tout! Votre PC Windows est maintenant configuré pour utiliser Stubby pour envoyer votre DNS via TLS.

Linux

Sous Linux, ce processus est très simple. Stubby est déjà disponible dans les dépôts des distributions Ubuntu et Debian. Vous avez juste besoin de l'installer et de changer votre DNS pour utiliser Stubby. Commencez par installer Stubby

$ sudo apt install stubby

Ensuite, éditez le fichier de configuration Stubby, si vous le souhaitez. Il est disponible sur /etc/stubby/stubby.yml. Ouvrez-le dans votre éditeur de texte préféré avec sudo.

Si vous avez modifié les serveurs DNS, redémarrez Stubby.

$ sudo systemctl redémarrer stubby

Vous devrez également modifier les entrées du serveur de noms dans /etc/resolv.conf. Ouvrez-le avec votre éditeur de texte et votre sudo. Créez une seule entrée comme celle ci-dessous.

serveur de noms 127.0.0.1

Maintenant, testez que Stubby fonctionne. Allez sur dnsleaktest.com et lancez le test. Si les serveurs que vous avez configurés pour utiliser Stubby apparaissent, votre ordinateur exécute Stubby avec succès.

OSX

Configurer Stubby sur OSX est également assez simple. Si vous avez Homebrew, le processus est extrêmement simple, mais il est également assez facile autrement.

Avec Hombrew, vous pouvez installer le package Stubby.

$ brasser installer stubby

Avant de démarrer Stubby en tant que service, vous pouvez modifier la configuration de YAML à l’aide du fichier /usr/local/etc/stubby/stubby.yml.

Une fois que vous êtes satisfait, vous pouvez démarrer Stubby en tant que service.

Les services de brassage $ sudo commencent bas

Si vous n'avez pas Homebrew, vous pouvez installer l'interface graphique Stubby. C'est disponible ici.

Pensées de clôture

DNS sur TLS commence à gagner du terrain. Bientôt, ce sera banal. Jusque-là, une installation et des programmes comme Stubby sont nécessaires. De toute évidence, il n’est pas trop difficile de s’installer.

Dans un avenir proche, la prise en charge de DNS sur TLS connaîtra une avancée considérable lorsque Google inclura la prise en charge par défaut avec Android. Par conséquent, Apple ne devrait pas tarder à suivre avec le support iOS. Les plates-formes de bureau ne seront probablement pas à la traîne. Là encore, ils ont déjà un soutien, et vous venez de l'activer.

Protégez votre navigation avec dns over tls