IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Firefox : des chercheurs en sécurité inquiets au sujet du mécanisme de résolution d'adresse DNS
Qui s'appuie par défaut sur les serveurs Cloudfare

Le , par Patrick Ruiz

730PARTAGES

13  0 
Mozilla travaille au chiffrement des requêtes (et réponses) DNS. L’éditeur a passé l’annonce au mois de mars de cette année. L’effort qui vise à améliorer la confidentialité du navigateur Firefox se divise en deux initiatives. Dans la mouvance de la première qui consiste à implémenter le protocole DNS over HTTPS (DoH), Mozilla est entré en partenariat avec Cloudfare. La manœuvre suscite des inquiétudes chez des observateurs avertis.

La mise en œuvre de DNS over HTTPS intervient comme une solution à une meilleure prise en charge de la vie privée des utilisateurs de ce navigateur. Comme avec le DNS sans chiffrement, le schéma demeure le même : un client qui émet des trames et un serveur qui répond, l’additif dans le cas de DoH étant que les contenus sont chiffrés. Mozilla s’est associé à Cloudfare qui met son résolveur DNS récursif à contribution.

« Le nouveau mécanisme de résolution de Mozilla est dangereux. Tout votre trafic DNS sera envoyé à Cloudfare », titrent alors les chercheurs. « Lorsque Mozilla va activer le mécanisme Trusted Recursive Resolver (TRR) par défaut, vos paramétrages DNS n’auront plus aucun effet. La résolution d’adresse se fera au sein de l’application en s’appuyant sur un serveur DNS de Cloudfare aux États-Unis. L’entreprise pourra alors lire les requêtes DNS de tous les utilisateurs », ajoutent-ils.

Au sein des équipes de Mozilla, l’opération est sujette à controverse. En mars, Henri Sivonen – un employé de Mozilla – est monté au créneau pour exprimer ses préoccupations : « je pense que nous ne devrions pas lancer cette opération sous cette forme. Envoyer des informations sur ce qui est consulté à une partie tierce va éroder la confiance dans Mozilla à cause de l’envoi d’informations confidentielles (adresse IP et nom d'hôte) à une partie tierce sans consentement explicite. »


D’après Mozilla, la manœuvre est destinée à empêcher que les utilisateurs ne divulguent des informations cruciales à des attaquants au travers de serveurs douteux. L’éditeur s’engage à trouver de bons partenaires pour gérer ce volet. Chez Mozilla on est d’avis que la qualité des clauses de confidentialité de Cloudfare est un excellent gage de sécurité. Sur cet aspect particulier, les responsables de Mozilla ont laissé filtrer qu’ils se sont assurés que Cloudfare ne conserve pas de log des adresses IP des internautes.

« Nous croyons qu’il est plus pratique que nous prenions en charge la négociation d’un accord de confidentialité que de laisser cet aspect aux utilisateurs. Imaginez l’un de ceux-ci en train d’appeler son FAI résidentiel pour lui demander de démontrer qu’il n'enregistre pas son adresse IP sur son serveur DNS », écrit Mozilla.

Grosso modo, l’effort de Mozilla peut être jugé comme louable, mais au-delà des aspects techniques mentionnés, un détail supplémentaire vient enfoncer le clou de la méfiance : les serveurs Cloudfare sont sur un sol où des agences gouvernementales peuvent requérir de jeter un œil à la cuisine interne.

Mozilla a entamé avec les tests de ce nouveau mécanisme sur le canal nightly de Firefox 60. À date, la fonctionnalité n’est donc pas activée pour le grand public. Mozilla n’a pas encore fixé de date, mais l’activation par défaut de cette fonctionnalité semble inéluctable.

« Nous voulons en faire la configuration par défaut pour tous les utilisateurs. Nous pensons que chacun de nos utilisateurs mérite de profiter de ce degré de sécurité et de confidentialité, ce, même s’il ne maîtrise pas les aspects sécurité liés au DNS », écrit Mozilla.

Source : billet de blog

Et vous ?

Partagez-vous l’inquiétude de ces observateurs ?

De façon générale comment gérez-vous vos paramètres de configuration DNS pour être sûr d’être à l’abri de mauvaises surprises ?

Voir aussi :

Mozilla prévoit de lancer un Shield Study de DNS over HTTPS sur Firefox Nightly, mais la forme suscite la controverse même au sein de ses équipes

Un ingénieur de Mozilla affirme que YouTube est plus lent sur Firefox et Microsoft Edge que sur Google Chrome

Firefox 60 est disponible avec le support de la norme de sécurité WebAuthn pour Windows, macOS et Linux

Comme Firefox et Chrome, Microsoft Edge se dote du support de WebAuthn, la norme de sécurité visant à mettre fin aux mots de passe sur le Web

Net Applications : Firefox tombe en dessous des 10 % de parts de marché sur desktop, Firefox Quantum pourrait-il relancer le navigateur de Mozilla ?

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de bk417
Membre actif https://www.developpez.com
Le 06/08/2018 à 14:55
En est-il de même pour la version mobile ?

Vivement que le DNS sécurisé soit implémenté dans les OS directement, comme doit le faire Android P avec DNS-over-TLS.
A priori, ça serait activé pour la version 62 de Firefox.
Mais effectivement, l'activer par défaut, et ainsi bypasser le fonctionnement normal de résolution DNS qui doit être de niveau système, est assez cavalier.
1  0 
Avatar de smarties
Membre expert https://www.developpez.com
Le 06/08/2018 à 12:01
DNSSEC ne garantit pas déjà une bonne sécurité ?
0  0 
Avatar de tchize_
Expert éminent sénior https://www.developpez.com
Le 06/08/2018 à 14:21
A ma connaissance DNSSEC ne crypte rien, il ne fait que signer les enregistrement pour éviter les DNS rogue.
0  0