IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Le Congrès US examine le projet de Google sur l'implémentation du chiffrement TLS
Après avoir été saisi par les principaux FAI américains

Le , par Bruno

69PARTAGES

14  0 
Récemment, Google a annoncé sur son blog qu'elle expérimenterait le chiffrement TLS pour les communications DNS transitant sur son navigateur Chrome. L'objectif était d'améliorer la sécurité et la confidentialité en ligne, notamment en empêchant l'espionnage et l'usurpation d'identité. TLS utilise la cryptographie à clé publique afin de faciliter l'échange des clés de session. De nombreuses applications utilisent TLS pour l'authentification et le chiffrement.


La tentative de Google de chiffrer les demandes de noms de domaine n'est pas du goût des principaux FAI aux États-Unis. Dans une lettre au Congrès datée du 19 septembre, Big Cable et d'autres groupes du secteur des télécommunications ont déclaré que le projet de Google poserait des problèmes de concurrence. Le Wall Street Journal a rapporté que le comité judiciaire de la Chambre prenait ces préoccupations au sérieux. Cela est illustré par exemple par le fait que dans une lettre datée du 13 septembre, ladite Commission a demandé à Google des informations détaillées sur ses projets DNS-over-HTTPS (DOH), notamment si Google envisageait d'utiliser les données collectées via le nouveau protocole à des fins commerciales.

Les grandes enseignes de l’industrie des télécommunications et de la câblodistribution ont averti que l’initiative DoH voulue par Google « ;pourrait interférer à grande échelle avec des fonctions Internet critiques et soulever des problèmes de concurrence des données ;». D'autre part, dans le processus d'activation de DOH, Google basculera des millions d'utilisateurs sur ses propres serveurs DNS, ce qui entraînera une concentration des trafics vers les serveurs DNS de Google. Selon Google, ces accusations seraient infondées, car la société ne prévoit pas de basculer les utilisateurs de Chrome vers ses propres serveurs DNS.

Les principaux fournisseurs de services Internet qui ont interpellé le Congrès estiment que : « Étant donné que la majorité du trafic Internet transite par le navigateur Chrome ou le système d'exploitation Android, Google pourrait devenir le fournisseur prédominant de recherches DNS ». « Google aurait un meilleur contrôle sur les données des utilisateurs sur les réseaux et les appareils du monde entier. Cela pourrait empêcher la concurrence dans les secteurs de la publicité et bien d’autres ».

Cependant, Google n'est pas la seule organisation qui met sur pied ce chiffrement. Mozilla souhaite utiliser cette technique pour sécuriser le DNS dans Firefox. « Les FAI ne sont pas d’accord avec la norme simplement parce qu'ils veulent un accès continu aux données des utilisateurs », a déclaré Marshall Erwin, Senior Director of Trust and Security chez Mozilla. Un DNS non chiffré aide à cibler et à orienter les publicités sur le Web, a-t-il rappelé.

Source : The Wall Street Journal

Et vous ?

Qu'en pensez-vous ?

Voir aussi :

Rustls, une bibliothèque TLS écrite en Rust, surclasse les performances d'OpenSSL, selon son développeur

Gmail devient le premier fournisseur principal de messagerie à prendre en charge les rapports MTA-STS et TLS, pour améliorer sa sécurité

Arrêt des activités gouvernementales aux États-Unis : des certificats TLS n'ont pas été renouvelés, et plusieurs sites sont inaccessibles

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de Refuznik
Membre éclairé https://www.developpez.com
Le 02/10/2019 à 13:42
Je suis pour les dns chiffrés.

Sinon pour rassurer tous le monde avant de lire n'importe quoi (comme sur LinuxFR) l'option étant déja dispos sur Firefox.
C'est une option à cocher ou non donc vous n'êtes pas obligé de l'activer et de passer par Cloudfare.
Et vous avez aussi l'option pour utiliser vos propres dns chiffrés.

Bref ceux qui crie au scandale ce sont des gens qui ne veulent pas de chiffrement.
5  0 
Avatar de bk417
Membre actif https://www.developpez.com
Le 02/10/2019 à 11:38
Sur le principe, Google a raison de pousser une techno qui protège les utilisateurs.
Tant qu'ils ne poussent pas leurs propres serveurs DNS, tout va bien.
Ne crions pas au loup trop tôt
5  1 
Avatar de bk417
Membre actif https://www.developpez.com
Le 10/11/2019 à 13:55
Evidemement puisqu'ils sont tous basés sur Chromium ils suivent leur maitre.

Firefox a initié le mouvement, il est le fer de lance de la protection de la vie privée.

Safari on sait pas. Vous dites "y a de fortes chances que" mais vous n'en savez rien.

Proposer l'option est une bonne chose, l'activer par défaut ne l'est pas à mon avis.
2  0 
Avatar de bk417
Membre actif https://www.developpez.com
Le 11/11/2019 à 11:05
Citation Envoyé par ddoumeche Voir le message
Je dis que c'est très bien, une raison supplémentaire de ne plus utiliser Firefox, un navigateur qui ne veut plus jouer le jeu du partage des tâches.
Quelles sont les autres raisons ?
Quel est ce "jeu du partage des tâches" ?
2  0 
Avatar de Cryde
Membre du Club https://www.developpez.com
Le 11/11/2019 à 21:14
Il faut noter en + que pour Firefox vous pouvez choisir de mentionner votre propre DNS-over-HTTPS (si vous ne voulez pas celui de Cloudflare)
2  0 
Avatar de walfrat
Membre émérite https://www.developpez.com
Le 03/10/2019 à 17:18
Citation Envoyé par Refuznik Voir le message
Je suis pour les dns chiffrés.

Sinon pour rassurer tous le monde avant de lire n'importe quoi (comme sur LinuxFR) l'option étant déja dispos sur Firefox.
C'est une option à cocher ou non donc vous n'êtes pas obligé de l'activer et de passer par Cloudfare.
Et vous avez aussi l'option pour utiliser vos propres dns chiffrés.

Bref ceux qui crie au scandale ce sont des gens qui ne veulent pas de chiffrement.
Oui... et non. Car si on regarde sur le monde entier, il n'y a pas 5% de la population qui iront regarder ça, encore moins se faire son réglage vers un autre DNS chiffré. Donc au moment (si ce n'est pas déjà le cas) où Chrome activera cette option par défaut, ce sera tout pour Google (à quelque miettes bien négligeable pour lui), ce qui sera sans aucun doute vu comme de la concurrence déloyale.

De plus on parle aussi de l'écologie, le HTTPS partout ce n'est pas négligeable surtout par dessus des flux vidéos (best-of : Streaming genre Twitch).

Par ailleurs, je ne ferait pas de commentaire du type "les autres 95% devraient sans soucier". Faire la liste de tous les paramètres logiciels sur chaque application qu'on devrait se soucier parce que les options activer automatiquement ne sont pas toujours dans notre propre intérêt, ça mériterait presque d'être un sujet de thèse à renouveler tous les deux/trois ans.
1  0 
Avatar de pcdwarf
Membre éprouvé https://www.developpez.com
Le 09/11/2019 à 18:54
Bonjour,

Je suis opérateur (FAI) (un petit, pas un des 4 grands).

En tant qu'usager je ne trouve pas terrible d'utiliser un résolveur qui est centralisé dans un gros DC chez cloudflare ou google. Surtout que ces gens là ne se privent pas de faire du profilage avec les données de requêtes.
Le mieux, c'est quand même d'avoir son propre résolveur.

mais surtout je trouve anormal que le browser ait son propre système de résolution DNS indépendant de celui de la machine où il tourne.

si tu as un résolveur local ou si t'as mofifié ton fichier etc/hosts pour qui dire que chezmoi.fr c'est un serveur local en 192.168.0.X. ou même en 127.0.0.1, il y a certainement une raison et le browser ne devrait pas l'ignorer.

D'autre part, si il y a en effet des possibilités de censure et de mensonge, une bonne part des interceptions DNS ne sont pas malveillantes et visent au contraire à résoudre des problèmes.

Exemple : Il y a presque 2 ans, quand il y a eu un gros problème avec 8.8.8.8 qui était injoignable depuis pas mal d'endroits, qu'est-ce que j'ai fait ?
bah j'ai fait un NAT bien sale qui redirigeait temporairement les requêtes vers mon propre résolveur.
problème réglé en 2 minutes et clients contents.

Et bien demain quand le serveur DoH de cloudflare sera HS, (et il le sera parce que tôt ou tard parce qu'il va se prendre des DDoS monstrueux) Et bien ça ne sera pas mon problème...

"Sisi monsieur, vous avez le net. ça ping. C'est le serveur DNS de cloudflare qui est mort. démerdez vous."

Bref, je ne dis pas que DoH est à jeter mais que ça n'est pas sans poser d'autres problèmes potentiellement plus graves.

Donc, si je salue l'existence de ce nouveau protocole, je ne suis en revanche pas du tout enthousiaste à l'idée de sa généralisation là où ça n'est pas nécessaire.
2  1 
Avatar de pcdwarf
Membre éprouvé https://www.developpez.com
Le 09/11/2019 à 19:01
Depuis quand c'est un rôle dévolu à l'ISP de fournir des services de résolution de nom ?
L'ISP fournis un service de résolution de nom parce que l'usager n'est pas foutu de monter son propre resolveur.
Mais aucun ISP (sérieux) n’empêche ses client d'utiliser un autre resolveur que le sien.

Pour la peine je serais tout à fait pour qu'ils est l'obligation légale de publié une liste des données récoltés chez leurs clients et des traitements qu'ils en font
Je suis d'accord. Pour ma part, la déclaration est vite faite : Aucune collecte et donc aucun traitement
1  0 
Avatar de bk417
Membre actif https://www.developpez.com
Le 12/11/2019 à 14:55
Citation Envoyé par pcdwarf Voir le message
Je suis certain que ça va poser des problèmes en entreprise.

comment ça ? serveur.local est injoignable ?
Et bah interroge donc le dns que le DHCP t'as donné. Peut-être qu'il le sait lui quelle est d'adresse de serveur.local
Ils ont prévu un mécanisme pour éviter ça.
Aux administrateurs informatiques de se tenir informé, la veille fait partie de leur métier.
1  0 
Avatar de
https://www.developpez.com
Le 02/10/2019 à 11:24
Qu’en pensez-vous ?
Vous n'utilisez pas les DNS de google ? c'est pas grave on va trouver une méthode pour vous y forcer.

Bien sur, il y aura le choix, il faudra désactiver l'option active par défaut dans un coin avec tout plein de terme technique pour perdre le lambda.
1  1