Depuis les révélations d’Edward Snowden sur l’espionnage de masse des communications sur Internet par la NSA, un effort massif a été fait pour protéger la vie en ligne des internautes. Cet effort s’est principalement concentré sur les outils de communication avec la généralisation de l’usage du chiffrement sur le web (désormais, plus de 90 % des échanges se font en HTTPS) et l’adoption en masse des messageries utilisant des protocoles de chiffrement de bout en bout. Cependant, toutes ces communications, bien que chiffrées, utilisent un protocole qui, lui, n’est pas chiffré par défaut, loin de là : le DNS. Voyons ensemble quels sont les risques que cela induit pour les internautes et comment nous pouvons améliorer la situation.
1. DNS : comprendre les bases pour pouvoir appréhender les risques
1.1 Une résolution DNS, à quoi ça sert ?
Toutes les applications de votre ordinateur qui interagissent avec Internet effectuent des requêtes DNS. L’objectif principal de ces requêtes est, si nous simplifions, d’obtenir l’adresse IP correspondant au nom de domaine du service sur Internet auquel veut se connecter l’application. Une fois l’adresse IP obtenue, l’application peut établir une connexion réseau avec elle, au-dessus des protocoles TCP ou UDP.
1.2 Dissection d’une requête DNS
Imaginons que votre application souhaite accéder à une ressource ou un service hébergé sur l’URL https://api.monapp.com/.
Votre application va donc envoyer une requête DNS visant à obtenir l’adresse IP correspondant au nom de domaine api.monapp.com. Cette requête va suivre les 8 étapes décrites sur l’illustration...
- Accédez à tous les contenus de Connect en illimité
- Découvrez des listes de lecture et des contenus Premium
- Consultez les nouveaux articles en avant-première