Pour gérer vos consentements :
Categories: Réseaux

ODoH : Apple et Cloudflare poussent leur implémentation du DNS sécurisé

Voulez-vous tester ODoH ? Apple, Cloudflare et Fastly ont lancé un appel dans ce sens. Et mis des outils à disposition.

Les trois entreprises tentent de standardiser, auprès de l’IETF, leur implémentation de cette extension du protocole DoH (DNS over HTTPS).

Le « O » initial signifie « oblivious » ; littéralement, « inconscient ». Il traduit un objectif : qu’aucun serveur n’ait jamais accès de manière simultanée à l’IP d’un client et à sa requête DNS. Cela implique le recours à un proxy*, additionné d’un chiffrement hybride à clés publiques.

Ce chiffrement est indépendant de la couche de transport (TLS/HTTPS). Il est rendu nécessaire par le fait qu’il existe deux connexions distinctes : client-proxy et proxy-serveur. Dans les grandes lignes, le client récupère, par DNSSEC, la clé publique de la cible – qui est généralement le résolveur DNS, pour des raisons de performances – et l’utilise pour chiffrer sa requête. Il y inclut de quoi permettre à la cible de déduire une clé symétrique… et de chiffrer sa réponse.

Le proxy n’est pas censé déchiffrer les requêtes, sauf en l’absence de variables définissant le serveur cible (targethost et targetpath). Côté client, il est recommandé d’utiliser des méthodes HTTP qui évitent la mise en cache (POST plutôt que GET, par exemple).

Un exemple de requête…
… et la réponse associée

ODoH : une « confiance technologique »

ODoH se présente comme une alternative « 100 % technologique » au système d’accords de confiance que Mozilla a mis en place. La fondation ne s’associe en l’occurrence qu’avec des partenaires DNS qui prennent des engagements sur la protection des données des utilisateurs.

Des bibliothèques expérimentales en Rust et Go sont disponibles depuis fin octobre. Cloudflare a par ailleurs intégré une cible ODoH dans son DNS récursif. Equinix, PCCW et SURF sont les premiers partenaires pour la fourniture des proxys.

* L’implémentation d’ODoH sur la couche applicative le rend plus « léger » que des solutions de type proxy Tor. Selon les benchmarks que présentent Apple et al., le délai médian de résolution DNS s’élève à 228 ms. Chiffrées, les requêtes pèsent environ quatre fois plus qu’en clair.

Photo d’illustration © chiqui – shutterstock.com

Recent Posts

ChatGPT : le Financial Times signe avec OpenAI

FT Group, éditeur du Financal Times, a signé un accord avec OpenAI afin d'utiliser ses…

22 heures ago

Les hyperscalers renforcent leurs recherches et datacenters pour l’IA

Au premier trimestre, Microsoft, Meta/Facebook et Alphabet/Google ont déjà investi plus de 32 milliards $…

23 heures ago

Cybersécurité : Darktrace dans l’escarcelle de Thoma Bravo

La société britannique de cybersécurité Darktrace a accepté une offre de rachat de 5,32 milliards…

2 jours ago

Étude Trends of IT 2024 : comment les managers IT développent leurs projets

Silicon et KPMG lancent la deuxième édition de l'étude Trends of IT. Cette édition 2024…

2 jours ago

Atos : l’Etat veut acquérir les activités souveraines

Le ministère de l'économie a adressé une lettre d'intention à la direction d'Atos pour racheter…

2 jours ago

Arnaud Monier – SNCF Connect & Tech : « Notre moteur, c’est l’innovation et nous procédons par incrémentation »

Directeur Technologie de SNCF Connect & Tech, Arnaud Monier lance une campagne de recrutement pour…

2 jours ago