1. #1
    Chroniqueur Actualités

    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    mars 2013
    Messages
    3 794
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : mars 2013
    Messages : 3 794
    Points : 94 778
    Points
    94 778

    Par défaut Mozilla prévoit de lancer un Shield Study de DNS over HTTPS sur Firefox Nightly

    Mozilla prévoit de lancer un Shield Study de DNS over HTTPS sur Firefox Nightly,
    mais la forme suscite la controverse même au sein de ses équipes

    Mozilla prévoit d'intégrer Trusted Recursive Resolver (TRR) via DNS-over-HTTPS (DOH) dans une future version du navigateur Firefox. La fonctionnalité initiale a été déployée dans Firefox 60, mais d'autres améliorations vont accompagner les futures versions du navigateur.

    DNS over HTTPS (DoH) est actuellement à l'état de draft au sein de l’IETF, le groupe qui participe à l'élaboration des standards Internet. Conçu principalement pour les situations où les recherches DNS peuvent échouer en raison de problèmes de connectivité et pour éviter toute interférence avec les opérations DNS, il a été pensé pour améliorer la confidentialité, la sécurité et la fiabilité de la connexion de l'utilisateur.

    Les navigateurs Web comme Firefox utilisent par défaut le service DNS configuré sur le système qui, dans de nombreux cas, est exploité par le fournisseur d'accès Internet. Vous pouvez remplacer le serveur DNS par un serveur privé ou public pour améliorer les performances, la sécurité ou filtrer le contenu Web indésirable.

    DNS-over-HTTPS exécute des opérations DNS sur des connexions HTTPS chiffrées. La version initiale est désactivée par défaut et les utilisateurs doivent modifier les préférences du navigateur pour activer TRR et définir également un URI DNS-over-HTTPS.

    Mozilla envisage de lancer une Shield Study auprès des utilisateurs de Firefox Nightly. Pour rappel, une Shield Study est un A / B testing contrôlé déployé dans le cadre du projet Shield. Il permet à Mozilla de comparer les modifications proposées à l'expérience par défaut dans Firefox pour les populations représentatives avant de les diffuser à tout le monde.

    TRR s'exécuterait en mode shadow et utiliserait le DNS public de CloudFlare sur un serveur HTTPS pour tester la fonctionnalité.

    Sous cette forme, toutes les recherches DNS seraient envoyées à Cloudflare, ce qui a conduit un employé de Mozilla, Henri Sivonen, a exprimé ses préoccupations :

    « Je pense que nous ne devrions pas lancer cette étude sous cette forme. Envoyer des informations sur ce qui est consulté à une partie tierce va éroder la confiance dans Mozilla à cause du fait que des personnes pourraient se fâcher si leurs informations confidentielles (où ils naviguent, "ils" étant identifié par l'adresse IP et "où" par le nom d'hôte) à une partie tierce sans consentement explicite.

    « Les ententes sur les politiques que nous avons conclues avec la partie tierce ne vont pas éliminer cet effet négatif, car la façon dont les gens réagissent à ce genre de choses est hors de notre champ de négociation : les gens vont réagir à cette situation en fonction de ce qui a été techniquement envoyé et non de ce que le destinataire a promis de ne pas faire. »

    Nom : mozilla_henri.png
Affichages : 2542
Taille : 50,2 Ko

    La discussion s'est poursuivie sur Bugzilla ainsi que sur le groupe Mozilla Dev Platform sur Google Groupes. Certains employés de Mozilla ont exprimé leur inquiétude et ont souhaité que l'étude devienne optionnelle, même sur Nightly.

    Mozilla a un accord opérationnel avec Cloudflare concernant l'étude qui empêche Cloudflare de conserver des enregistrements ou de vendre / transférer les données à des tiers.

    Bien que rien n'ait encore été décidé, il semble que Mozilla exécutera l'étude dans la forme proposée.

    Mozilla a ajouté plusieurs paramètres de configuration à Firefox qui configurent TRR.

    La préférence network.trr.mode définit l'état de TRR dans Firefox.
    • Une valeur de 0 signifie qu'elle est désactivée et non utilisée.
    • Une valeur de 1 que Firefox utilise DNS natif ou TRR en fonction de ce qui est plus rapide.
    • Une valeur de 2 utilise TRR par défaut, mais reviendra au résolveur natif si la résolution du nom échoue pour une raison quelconque.
    • Une valeur de 3 active le mode TRR uniquement. Seul le TRR est utilisé et il n'y a pas de fallback
    • Une valeur de 4 l'exécute en mode shadow, ce qui signifie que TRR est exécuté en parallèle pour la collecte de données, mais que le résolveur natif est utilisé.

    Les utilisateurs ont donc la possibilité de définir la préférence sur 0 pour désactiver TRR et quitter l'étude en conséquence.

    Source : Mozilla, BugZilla,
    IETF, GH

    Et vous ?

    Qu'en pensez-vous ?
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Expert éminent sénior

    Avatar de Neckara
    Homme Profil pro
    Doctorant sécurité informatique — Diplômé master Droit/Économie/Gestion
    Inscrit en
    décembre 2011
    Messages
    7 011
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 25
    Localisation : France, Loire (Rhône Alpes)

    Informations professionnelles :
    Activité : Doctorant sécurité informatique — Diplômé master Droit/Économie/Gestion
    Secteur : Enseignement

    Informations forums :
    Inscription : décembre 2011
    Messages : 7 011
    Points : 18 654
    Points
    18 654

    Par défaut

    Attendez... du DNS over HTTPS, cela veut dire qu'on va non seulement leur envoyer les domaines que nous consultons, notre adresse IP, mais en plus notre User-Agent (navigateur, version du navigateur, OS), les Accept-Language (notre langue), et d'autres éléments de configurations ?

    Ils sont sérieux ??

  3. #3
    MikeRowSoft
    Invité(e)

    Par défaut 100 % de chance que j'ai écris au moins une connerie.

    Un poste client dans une entreprise à l'adresse DNS du serveur DNS de l'entreprise normalement, celui actif pour l'Intranet et les nom de domaine de l'Intranet.
    Il y en a au moins deux de configurable, primaire et secondaire, sur le poste client de l'entreprise.
    Quand un poste client veut accéder à une ressource externe à l'Intranet de l'entreprise, il questionne son serveur DNS Intranet pour identifier ne "nom" et l'IP qui lui " dit " la route à prendre à moins que le ou les routeurs le face eux même.

    C'est juste l'adresse IP du serveur DNS qui risque de fuité, une adresse privée donc...

    Chez moi, tout ce qui est en Ethernet n'est pas en DHCP et à les DNS de la box.

Discussions similaires

  1. Réponses: 14
    Dernier message: 11/07/2017, 08h40
  2. Réponses: 1
    Dernier message: 05/07/2012, 16h07
  3. Réponses: 15
    Dernier message: 18/01/2011, 07h55
  4. Réponses: 2
    Dernier message: 13/11/2008, 18h10
  5. lancer le client mail par défaut du client sur "onclick"
    Par mioux dans le forum Général JavaScript
    Réponses: 10
    Dernier message: 12/06/2007, 09h57

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo