IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Windows Discussion :

Microsoft apporte aux Insiders une préversion de son protocole DNS-over-HTTPS sur Windows 10


Sujet :

Windows

  1. #1
    Chroniqueur Actualités

    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    Mars 2013
    Messages
    8 455
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : Mars 2013
    Messages : 8 455
    Points : 197 822
    Points
    197 822
    Par défaut Microsoft apporte aux Insiders une préversion de son protocole DNS-over-HTTPS sur Windows 10
    Microsoft annonce que Windows va améliorer la vie privée des utilisateurs en adoptant le protocole DNS-over-HTTPS,
    l'éditeur en présente les principes directeurs

    Au moins six éditeurs de navigateurs Web prévoient ou prennent déjà en charge le protocole DNS-over-HTTPS (DoH) - qui permet de chiffrer le trafic DNS et contribue à améliorer la confidentialité de l’utilisateur sur Internet - sur leurs produits. Le protocole DOH semblait initialement bénéficier du soutien exclusif de Google et de Mozilla parmi les éditeurs de navigateurs Web. Mais des sources proches du dossier suggèrent qu’en réalité, les principaux fournisseurs de navigateurs Web (notamment Microsoft, Apple, Google, et Mozilla) prévoient d’implémenter cette technologie au sein de leur navigateur Web, sous une forme ou sous une autre. Chrome, Firefox, Opera, Vivaldi, Safari, Edge et Brave sont concernés par cette annonce.

    Le protocole DNS-over-HTTPS a été l’un des sujets d’actualité de l’année, car il donne la possibilité aux navigateurs Web de masquer les requêtes et les réponses DNS dans le trafic HTTPS d’apparence normale afin de rendre le trafic DNS d’un utilisateur invisible. Il compromet par la même occasion la capacité des observateurs tiers du réseau - tels que les FAI - à détecter et filtrer le trafic de leurs clients. En théorie, la mise en œuvre à grande échelle de cette technologie permettrait aussi de lutter plus efficacement contre l’Eavesdropping et la manipulation de DNS par des attaques de l’homme du milieu.

    Tandis que les défenseurs de la vie privée et les éditeurs de navigateurs dans leur grande majorité considèrent le DOH comme une aubaine pour les utilisateurs, les fournisseurs de services Internet et les fabricants d’appareils de sécurité réseau, plus sceptiques à l’égard de cette technologie, mettent en garde contre les dangers et abus qui découleraient de la mise en œuvre de ce projet. Aux USA par exemple, les géants de l’industrie des télécommunications et de la câblodistribution soutiennent que l’initiative DoH « pourrait interférer à grande échelle avec des fonctions Internet critiques et soulever des problèmes de concurrence des données ». Ils assurent par ailleurs que l’adoption de ce protocole va les empêcher de surveiller l’activité de leurs utilisateurs et qu’elle permettra à des acteurs tels que Google de transférer des millions d’utilisateurs vers leurs propres serveurs DNS, ce qui peut conduire à une concentration dangereuse du contrôle sur le DNS.

    Nom : dns.jpg
Affichages : 2675
Taille : 16,7 Ko

    DoH sur Windows

    Mais Microsoft ne veut pas se contenter d'incorporer se protocole dans son navigateur. Dans un billet de blog, l'entreprise a expliqué que

    « Ici, au Windows Core Networking, nous souhaitons garder votre trafic aussi privé que possible, rapide et fiable. Bien que nous puissions et que nous abordions la vie privée des utilisateurs de différentes manières, nous aimerions aujourd’hui parler de DNS chiffré. Pourquoi ? Fondamentalement, le fait de prendre en charge les requêtes DNS chiffrées dans Windows ferme l'une des dernières transmissions de noms de domaine en texte brut restant dans le trafic Web commun.

    « Fournir une prise en charge DNS chiffrée sans rompre la configuration existante de l'administrateur de périphériques Windows ne sera pas facile. Cependant, chez Microsoft, nous pensons que "nous devons traiter la vie privée comme un droit humain. Nous devons intégrer la cybersécurité de bout en bout à la technologie".

    « Nous pensons également que l'adoption par Windows du DNS chiffré contribuera à améliorer la santé de l'écosystème Internet global. Nombreux sont ceux qui supposent que le chiffrement DNS nécessite une centralisation DNS. Cela n’est vrai que si l’adoption de DNS chiffré n’est pas universelle. Pour que le DNS reste décentralisé, il sera important que les systèmes d'exploitation clients (tels que Windows) et les fournisseurs de services Internet adoptent largement un DNS chiffré ».

    Avec la décision prise de créer un support pour le chiffrement DNS, l'étape suivante consiste à déterminer le type de chiffrement DNS que Windows prendra en charge et comment il sera configuré. Voici les principes directeurs de l'équipe pour prendre ces décisions :
    • Le DNS Windows doit par défaut être aussi privé et fonctionnel que possible, sans nécessiter de configuration utilisateur ou administrateur, car le trafic DNS Windows représente un snapshot de l'historique de navigation de l'utilisateur. Pour les utilisateurs Windows, cela signifie que leur expérience sera rendue aussi privée que possible par Windows prêt à l'emploi. Pour Microsoft, cela signifie que l'éditeur recherche des opportunités pour chiffrer le trafic DNS Windows sans modifier les résolveurs DNS configurés définis par les utilisateurs et les administrateurs système.
    • Les utilisateurs Windows et les administrateurs soucieux de leur vie privée doivent être informés des paramètres DNS même s'ils ne savent pas encore ce qu'est DNS. De nombreux utilisateurs souhaitent contrôler leur confidentialité et recherchent des paramètres centrés sur la confidentialité, tels que les autorisations des applications sur l'appareil photo et l'emplacement, mais peuvent ne pas connaître ou connaître les paramètres DNS ou comprendre pourquoi ils sont importants et peuvent ne pas les rechercher dans les paramètres de l'appareil.
    • Les utilisateurs Windows et les administrateurs doivent être en mesure d'améliorer leur configuration DNS en effectuant le moins d'actions simples possible. L'équipe doit veiller à ce que des connaissances spécialisées ou des efforts supplémentaires ne soient requis de la part des utilisateurs de Windows pour tirer parti du chiffrement DNS. Elle estime que les stratégies d'entreprise et les actions de l'interface utilisateur doivent être des actions que vous ne devez effectuer qu'une fois plutôt que d'avoir à les répéter.
    • Les utilisateurs Windows et les administrateurs doivent explicitement autoriser le recours du DNS chiffré une fois configuré. Une fois que Windows a été configuré pour utiliser un DNS chiffré, s'il ne reçoit aucune autre instruction d'utilisateurs ou d'administrateurs Windows, cela signifie que le recours à un DNS non chiffré est interdit.

    Sur la base de ces principes, Microsoft prévoit d’adopter DNS over HTTPS (ou DoH) dans le client DNS Windows. En tant que plateforme, Windows Core Networking cherche à permettre aux utilisateurs d'utiliser les protocoles dont ils ont besoin. L'équipe responsable se dit donc disposée à avoir d'autres options telles que DNS over TLS (DoT) à l'avenir. Pour le moment, elle accorde la priorité au support DoH comme le plus susceptible de fournir une valeur immédiate à tout le monde. Par exemple, DoH permet à Microsoft de réutiliser son infrastructure HTTPS existante.

    Pour son premier jalon, l'équipe a commencé par un simple changement : utiliser DoH pour les serveurs DNS sur lesquels Windows est déjà configuré. Il existe maintenant plusieurs serveurs DNS publics prenant en charge DoH, et si un utilisateur Windows ou un administrateur de périphérique en configure un aujourd'hui, Windows utilisera simplement le DNS classique (sans chiffrement) sur ce serveur. Toutefois, ces serveurs et leurs configurations DoH étant bien connus, Windows peut automatiquement passer à DoH tout en utilisant le même serveur. L'équipe estime que cette étape présente les avantages suivants :
    • Nous n'apporterons aucune modification au serveur DNS que Windows ou le serveur DNS a été configuré pour être utilisé. Aujourd'hui, les utilisateurs et les administrateurs décident du serveur DNS à utiliser en sélectionnant le réseau auquel ils se connectent ou en spécifiant directement le serveur. Cette étape ne changera rien à ce sujet. Beaucoup de gens utilisent le filtrage de contenu DNS public ou ISP pour bloquer des sites Web offensants. Changer silencieusement les serveurs DNS approuvés pour résoudre les problèmes Windows pourrait contourner par inadvertance ces contrôles et frustrer nos utilisateurs. Nous pensons que les administrateurs de périphériques ont le droit de contrôler la direction de leur trafic DNS.
    • De nombreux utilisateurs et applications qui souhaitent la confidentialité vont commencer à en tirer les avantages sans avoir à connaître le DNS. Conformément au principe 1, les requêtes DNS deviennent plus privées sans aucune action des applications ou des utilisateurs. Lorsque les deux ordinateurs d'extrémité prennent en charge le chiffrement, il n'y a aucune raison d'attendre l'autorisation d'utiliser le chiffrement !
    • Nous pouvons commencer à comprendre les difficultés que pose l’application de la règle relative à la préférence de chiffrement. Conformément au principe 4, cette utilisation de DoH sera appliquée de sorte qu'un serveur confirmé par Windows pour prendre en charge DoH ne soit pas consulté via le DNS classique. Si cette préférence pour la confidentialité par rapport à la fonctionnalité provoque des perturbations dans les scénarios Web courants, nous le saurons plus tôt.

    « Pour les jalons futurs, nous devrons créer pour les utilisateurs des moyens plus respectueux de la vie privée de découvrir leurs paramètres DNS dans Windows et de les rendre compatibles avec DoH. Cela donnera aux utilisateurs, administrateurs de périphériques et administrateurs d'entreprise la possibilité de configurer explicitement les serveurs DoH.

    « Pourquoi annoncer nos intentions avant que DoH soit disponible pour Windows Insiders ? Les DNS chiffrés suscitant de plus en plus d'attention, nous avons estimé qu'il était important de préciser nos intentions le plus tôt possible. Nous ne voulons pas que nos clients se demandent si leur plateforme de confiance adoptera ou non des normes de confidentialité modernes ».

    Source : Microsoft

    Et vous ?

    Que pensez-vous de cette décision de Microsoft ?
    Que pensez-vous du protocole DoH ?
    L'avez-vous déjà essayé sur votre navigateur ?
    Si vous êtes sur Windows, pourriez-vous envisager de l'essayer ?
    Quels pourraient, selon vous, être les freins à son adoption ?

    Voir aussi :

    Le DNS-over-HTTPS finira probablement par être déployé sur tous les navigateurs, malgré l'opposition des FAI, le support du DoH est déjà effectif sur Edge, Firefox, Opera, Vivaldi, Chrome et Brave
    Les grands FAI américains ne sont pas emballés par les projets de Google concernant le chiffrement DNS, voici pourquoi ils s'opposent à la mise en place du protocole DoH sur Chrome
    Ungleich : désactivez Firefox DNS-over-HTTPS (DoH), maintenant, car c'est très mauvais pour nous tous, à bien des égards
    Google va exécuter l'expérience DNS-over-HTTPS (DoH) dans Google Chrome, à partir de la version 78 du navigateur dont le lancement est prévu pour fin octobre prochain
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Responsable Systèmes


    Homme Profil pro
    Gestion de parcs informatique
    Inscrit en
    Août 2011
    Messages
    17 446
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Gestion de parcs informatique
    Secteur : High Tech - Matériel informatique

    Informations forums :
    Inscription : Août 2011
    Messages : 17 446
    Points : 43 090
    Points
    43 090
    Par défaut
    Que pensez-vous de cette décision de Microsoft ?
    Il feraient mieux de virer la télémétrie


    Que pensez-vous du protocole DoH ?
    Bonne initiative sous réserve que le fournisseur de service soit de confiance, pour Firefox : cloudfare actuellement

    L'avez-vous déjà essayé sur votre navigateur ?
    *

    Aucun changement de comportement, reste à voir si les informations privées le sont réellement.
    Ma page sur developpez.com : http://chrtophe.developpez.com/ (avec mes articles)
    Mon article sur le P2V, mon article sur le cloud
    Consultez nos FAQ : Windows, Linux, Virtualisation

  3. #3
    Chroniqueur Actualités

    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    Mars 2013
    Messages
    8 455
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : Mars 2013
    Messages : 8 455
    Points : 197 822
    Points
    197 822
    Par défaut Microsoft apporte aux Insiders une préversion de son protocole DNS-over-HTTPS sur Windows 10
    Microsoft apporte aux Insiders une préversion de son protocole DNS-over-HTTPS sur Windows 10,
    dont l'objectif est de mieux protéger la vie privée des utilisateurs

    Ces dernières années, le respect de la vie privée et la sécurité des données sont devenus des enjeux majeurs. Ce, tant pour résister à des attaques de pirates que pour contrer un espionnage dont les États ne se cachent pas.

    Si l'on pense souvent au chiffrement des fichiers, des emails, des flux de communication via les accès sécurisés (HTTPS) et des protocoles comme TLS, on en oublie parfois des briques moins visibles, mais tout aussi essentielles. C'est le cas du DNS (Domain Name System), autre grand maillon de la chaîne permettant de convertir des noms de domaine facile à retenir en adresses IP permettant aux équipements réseau de communiquer entre eux.

    Le protocole DNS-over-HTTPS a été l’un des sujets d’actualité de l’année dernière, car il donne la possibilité aux navigateurs Web de masquer les requêtes et les réponses DNS dans le trafic HTTPS d’apparence normale afin de rendre le trafic DNS d’un utilisateur invisible. Il compromet par la même occasion la capacité des observateurs tiers du réseau - tels que les FAI - à détecter et filtrer le trafic de leurs clients. En théorie, la mise en œuvre à grande échelle de cette technologie permettrait aussi de lutter plus efficacement contre l’Eavesdropping et la manipulation de DNS par des attaques de l’homme du milieu.

    Tandis que les défenseurs de la vie privée et les éditeurs de navigateurs dans leur grande majorité considèrent le DOH comme une aubaine pour les utilisateurs, les fournisseurs de services Internet et les fabricants d’appareils de sécurité réseau, plus sceptiques à l’égard de cette technologie, mettent en garde contre les dangers et abus qui découleraient de la mise en œuvre de ce projet. Aux USA par exemple, les géants de l’industrie des télécommunications et de la câblodistribution soutiennent que l’initiative DoH « pourrait interférer à grande échelle avec des fonctions Internet critiques et soulever des problèmes de concurrence des données ». Ils assurent par ailleurs que l’adoption de ce protocole va les empêcher de surveiller l’activité de leurs utilisateurs et qu’elle permettra à des acteurs tels que Google de transférer des millions d’utilisateurs vers leurs propres serveurs DNS, ce qui peut conduire à une concentration dangereuse du contrôle sur le DNS.

    L'annonce de Microsoft

    En novembre, Microsoft a indiqué son intention de ne pas se limiter à l’incorporation de ce protocole dans son navigateur. Dans un billet de blog, l'entreprise a expliqué que

    « Ici, au Windows Core Networking, nous souhaitons garder votre trafic aussi privé que possible, rapide et fiable. Bien que nous puissions et que nous abordions la vie privée des utilisateurs de différentes manières, nous aimerions aujourd’hui parler de DNS chiffré. Pourquoi ? Fondamentalement, le fait de prendre en charge les requêtes DNS chiffrées dans Windows ferme l'une des dernières transmissions de noms de domaine en texte brut restant dans le trafic Web commun.

    « Fournir une prise en charge DNS chiffrée sans rompre la configuration existante de l'administrateur de périphériques Windows ne sera pas facile. Cependant, chez Microsoft, nous pensons que "nous devons traiter la vie privée comme un droit humain. Nous devons intégrer la cybersécurité de bout en bout à la technologie".

    « Nous pensons également que l'adoption par Windows du DNS chiffré contribuera à améliorer la santé de l'écosystème Internet global. Nombreux sont ceux qui supposent que le chiffrement DNS nécessite une centralisation DNS. Cela n’est vrai que si l’adoption de DNS chiffré n’est pas universelle. Pour que le DNS reste décentralisé, il sera important que les systèmes d'exploitation clients (tels que Windows) et les fournisseurs de services Internet adoptent largement un DNS chiffré ».

    Nom : dns.jpg
Affichages : 2100
Taille : 16,7 Ko

    D’ailleurs, Microsoft a énoncé des principes sur lesquels reposerait son adoption de DNS over HTTPS dans le client DNS Windows :

    • Le DNS Windows doit par défaut être aussi privé et fonctionnel que possible, sans nécessiter de configuration utilisateur ou administrateur, car le trafic DNS Windows représente un snapshot de l'historique de navigation de l'utilisateur. Pour les utilisateurs Windows, cela signifie que leur expérience sera rendue aussi privée que possible par Windows prêt à l'emploi. Pour Microsoft, cela signifie que l'éditeur recherche des opportunités pour chiffrer le trafic DNS Windows sans modifier les résolveurs DNS configurés définis par les utilisateurs et les administrateurs système.
    • Les utilisateurs Windows et les administrateurs soucieux de leur vie privée doivent être informés des paramètres DNS même s'ils ne savent pas encore ce qu'est DNS. De nombreux utilisateurs souhaitent contrôler leur confidentialité et recherchent des paramètres centrés sur la confidentialité, tels que les autorisations des applications sur l'appareil photo et l'emplacement, mais peuvent ne pas connaître ou connaître les paramètres DNS ou comprendre pourquoi ils sont importants et peuvent ne pas les rechercher dans les paramètres de l'appareil.
    • Les utilisateurs Windows et les administrateurs doivent être en mesure d'améliorer leur configuration DNS en effectuant le moins d'actions simples possible. L'équipe doit veiller à ce que des connaissances spécialisées ou des efforts supplémentaires ne soient requis de la part des utilisateurs de Windows pour tirer parti du chiffrement DNS. Elle estime que les stratégies d'entreprise et les actions de l'interface utilisateur doivent être des actions que vous ne devez effectuer qu'une fois plutôt que d'avoir à les répéter.
    • Les utilisateurs Windows et les administrateurs doivent explicitement autoriser le recours du DNS chiffré une fois configuré. Une fois que Windows a été configuré pour utiliser un DNS chiffré, s'il ne reçoit aucune autre instruction d'utilisateurs ou d'administrateurs Windows, cela signifie que le recours à un DNS non chiffré est interdit.

    Une Preview de la fonction DoH pour les Insiders

    Les participants au programme Windows Insider, qui testent les futures offres, ont découvert une version preview de DNS over HTTPS sur Windows 10 dans la build 19628.

    Dans un billet de blog, Microsoft déclare :

    « Si vous avez attendu pour essayer le DNS over HTTPS (DoH) sur Windows 10, vous avez de la chance : la première version testable est maintenant disponible pour les Insiders Windows ! Si vous ne l’attendiez pas et que vous vous demandez ce qu’est le DoH, sachez que cette fonctionnalité va changer la façon dont votre terminal se connecte à Internet et qu’elle est encore en phase précoce de test, alors ne continuez que si vous êtes prêts ».

    Des indications ont été transmises pour pouvoir en bénéficier. Les Windows Insiders de l’anneau rapide doivent activer la fonctionnalité en :
    • Ouvrant l'éditeur de registre
    • Accédant à la clé de Registre HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Dnscache\Parameters
    • Créant une nouvelle valeur DWORD nommée «EnableAutoDoh»
    • Définissant sa valeur sur 2

    Maintenant que le client DoH est actif, Windows commencera à utiliser DoH si vous avez déjà l'un de ces serveurs configuré*:

    Nom : serveur.png
Affichages : 1561
Taille : 35,0 Ko

    Source : Microsoft

    Et vous ?

    Que pensez-vous du protocole DoH ?
    L'avez-vous déjà essayé sur votre navigateur ?
    Si vous êtes sur Windows, pourriez-vous envisager de l'essayer ?
    Quels pourraient, selon vous, être les freins à son adoption ?
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  4. #4
    Inactif  
    Homme Profil pro
    Lycéen
    Inscrit en
    Septembre 2019
    Messages
    67
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 20
    Localisation : France, Indre et Loire (Centre)

    Informations professionnelles :
    Activité : Lycéen
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Septembre 2019
    Messages : 67
    Points : 239
    Points
    239
    Par défaut Et oh c'est pas controversé!
    Il n'y a pas de désavantage de Doh par rapport à DNS. C'est juste Dns en mieux. Si il en a qui ralent c'est juste qu'ils aiment pas que les données d'honnêtes gens leur passe sous le nez sans qu'ils puissent les lire et les exploiter. Vive Doh, vive Tls, vive Ipfs et que les méchants soient impuissants.

  5. #5
    Expert confirmé

    Inscrit en
    Août 2006
    Messages
    3 942
    Détails du profil
    Informations forums :
    Inscription : Août 2006
    Messages : 3 942
    Points : 5 654
    Points
    5 654
    Par défaut
    Bonjour,

    Pour moi, c'est une bonne nouvelle.

    Le problème est qu'on pourrait certainement faire mieux,
    mais c'est au moins un premier pas qui compte.

    Si les cons volaient, il ferait nuit à midi.

  6. #6
    Responsable Systèmes


    Homme Profil pro
    Gestion de parcs informatique
    Inscrit en
    Août 2011
    Messages
    17 446
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Gestion de parcs informatique
    Secteur : High Tech - Matériel informatique

    Informations forums :
    Inscription : Août 2011
    Messages : 17 446
    Points : 43 090
    Points
    43 090
    Par défaut
    Firefox le fait, pourquoi pas Microsoft, car en plus ça leur permet de se réserver nos données privées via la télémétrie.
    Ma page sur developpez.com : http://chrtophe.developpez.com/ (avec mes articles)
    Mon article sur le P2V, mon article sur le cloud
    Consultez nos FAQ : Windows, Linux, Virtualisation

Discussions similaires

  1. Réponses: 24
    Dernier message: 14/05/2018, 13h20
  2. Réponses: 3
    Dernier message: 21/07/2017, 13h49
  3. Réponses: 3
    Dernier message: 25/04/2017, 11h17
  4. Merci à Google qui protège la vie privée des vaches
    Par Mingolito dans le forum Humour Informatique
    Réponses: 1
    Dernier message: 19/09/2016, 12h36
  5. Réponses: 9
    Dernier message: 02/12/2011, 10h20

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo