Auteur Sujet: Blocage DNS de bouygues  (Lu 11706 fois)

0 Membres et 1 Invité sur ce sujet

vivien

  • Administrateur
  • *
  • Messages: 47 211
    • Twitter LaFibre.info
Blocage DNS de bouygues
« Réponse #24 le: 04 mars 2022 à 13:04:48 »
A l'époque où Orange permettait de modifier les DNS on a vu des logiciels malveillant modifier la configuration pour faire du phishing.

C'était plus simple à l’époque, peu de site https et le mot de passe pour accéder à la configuration des box était le même partout si le client ne le modifiait pas.

Rien n'interdit à un opérateur de proposer cette fonctionnalité, mais les opérateurs préfèrent ne pas la proposer pour limiter les risques de sécurité.

Quand tu dis le seul "existant possible actuellement en France", ça veut dire quoi exactement ?
- Le blocage par IP risque de faire du sur-blocage, c'est envisagé, mais pour des cas bien précis pour des serveurs de streming pirates, pas des sites web.
- Le blocage par DPI est interdit en Europe, de même que faire des statistiques par DPI.

Le SNI est une donnée privée, il est interdit aux opérateurs de la collecter (et encore moins de faire un blocage dessus). Avec ECH (Encrypted Client Hello) qui arrive les pays qu se bases sur ça vont avoir des problèmes.
Le DPI (Deep packet inspection) est interdit, même pour catégoriser le trafic :

Extrait de la du rapport 2020 (page 66) : Le règlement Internet ouvert permet aux FAI d’accéder qu’aux informations contenues dans l’en-tête du parquet IP et dans l’en-tête du protocole de la couche transport (par exemple l’en-tête TCP ou l’en-tête UDP) dont les noms de domaine et URL sont exclus. Par ailleurs, dans une lettre rendue publique, le Comité européen de la protection des données (EDPB) qui a été saisi pour avis, précise que le nom de domaine et l’URL peuvent être qualifiés de données à caractères personnels et à ce titre sont protégées par les dispositions de la directive vie privée et communications électroniques et du règlement général sur la protection des données. Ainsi, les FAI qui utiliseraient le nom de domaine ou les URL à des fins de catégorisation de trafic ou de facturation s’exposeraient non seulement à une violation potentielle du règlement internet ouvert, mais aussi à une possible violation de la protection des données à caractère personnel de leurs clients.

Cette année, en 2021, l'Arcep nous propose de nouveaux schémas explicatif sur TCP/IP, ce qui est neutre ou pas :

Plusieurs principes intrinsèques au fonctionnement d’internet découlent du modèle TCP/IP : le fonctionnement autonome des couches réseaux (layering principle), le principe du « meilleur effort » dans l’acheminement des données (best effort principle), le principe de bout-en-bout (end-to-end principle) ou encore le principe de transparence du réseau (network transparency).
Chaque couche réseau fonctionne de manière autonome : la segmentation des différentes fonctionnalités d’internet implique que les couches réseaux inférieures se concentrent sur l’acheminement des données utiles qui leur sont confiées (adressage et routage de l’information transmise), laissant la responsabilité des autres fonctionnalités (traitement et présentation des données acheminées) à la couche supérieure, dite applicative (cf. schéma synthétique du modèle TCP/IP). Pour éviter que les données transmises ne se perdent lorsqu’elles passent successivement les couches réseaux, chaque couche réseau ajoute des informations essentielles aux données transmises, qui sont regroupées dans un en-tête positionné au début de chaque paquet de données transféré par la couche précédente (cf. schéma synthétique du mécanisme d’encapsulation).





Seules les informations contenues dans l’en-tête destinée à une couche réseau sont utilisées par cette dernière. A titre d’exemple, la couche transport utilise les informations de l’en-tête « transport » pour acheminer les données reçues, mais n’est théoriquement pas en mesure de savoir si les données reçues de la couche applicative sont celles d’un email, d’une vidéo ou d’une page web. Cela implique de facto la circulation des données transmises de manière indifférenciée et de la meilleure manière possible dans les différentes couches traversées, conformément au principe du « meilleur effort ». Selon le principe de « bout-en-bout », seuls les services de la couche applicative, s’assurent de vérifier de l’intégralité et de la conformité des données transmises. Enfin, la segmentation des différentes fonctionnalités d’internet en couches réseaux rend le fonctionnement des couches réseaux inférieures transparent pour les services appartenant à la couche applicative. Ainsi, l’utilisateur final est en théorie libre d’utiliser le terminal ou le système opérateur de son choix, car leur fonctionnement reste indépendant du fonctionnement des couches réseaux inférieures.



L’architecture d’Internet selon le modèle TCP/IP permet une segmentation de ses fonctionnalités et le recours à des conventions communes de fonctionnement que sont les protocoles réseaux. Cette uniformisation offre un cadre homogène au sein duquel les utilisateurs finaux disposent d’une égalité de traitement dans l’accès ou la diffusion par les réseaux de leurs contenus, de leurs services ou de leurs applications. En effet, internet incite les utilisateurs finaux à avoir une participation active dans la création de nouveaux contenus au niveau de la couche applicative, en disposant d’un cadre connu et en leur évitant de prendre en compte le fonctionnement des couches réseaux inférieures (cf. le principe de transparence du réseau). De plus, le recours à des protocoles réseaux, communément admis au sein d’une même couche, réduit les coûts de création d’un nouveau service par l’utilisateur final, favorisant de facto l’innovation. Ainsi, internet reste un environnement moteur de l’innovation.




eahlys

  • Expert
  • Abonné Free fibre
  • *
  • Messages: 1 101
  • Shadow AS64476 & AS396919
Blocage DNS de bouygues
« Réponse #25 le: 04 mars 2022 à 23:08:23 »
Le pb c’est que maintenant on ne peut plus changer ses DNS avec un autre serveur DHCP.
Tu désactives le dhcp de ta box tu le mets sur un raspberry pi ca marche mais la box continue à advertiser ses DNS dans les RA IPv6, et Windows en tout cas préfère les DNS IPv6 donc ceux de la box. Donc au final, les DNS que tu utilises sont forcément ceux de la box.
C’est la raison pour laquelle j’ai remplacé ma Bbox, dont la résolution des noms locaux est totalement foireuse.

Seul Free parmi les BOFS permet de changer les DNS v4 et v6.

patrick_01

  • Abonné MilkyWan
  • *
  • Messages: 328
  • 01
Blocage DNS de bouygues
« Réponse #26 le: 05 mars 2022 à 08:09:34 »
Le pb c’est que maintenant on ne peut plus changer ses DNS avec un autre serveur DHCP.
Tu désactives le dhcp de ta box tu le mets sur un raspberry pi ca marche mais la box continue à advertiser ses DNS dans les RA IPv6, et Windows en tout cas préfère les DNS IPv6 donc ceux de la box. Donc au final, les DNS que tu utilises sont forcément ceux de la box.
À la place du raspi, une machine avec deux cartes réseau, en bridge transparent mais qui filtre les RA ? Ça commence à devenir de la bidouille, mais bon...
Enfin, je sais pourquoi y a pas de box chez moi :)

vivien

  • Administrateur
  • *
  • Messages: 47 211
    • Twitter LaFibre.info
Blocage DNS de bouygues
« Réponse #27 le: 06 mars 2022 à 21:22:47 »
C’est la raison pour laquelle j’ai remplacé ma Bbox, dont la résolution des noms locaux est totalement foireuse.
En intégrant un DNS local supplémentaire dans l'interface de la Bbox cela ne fonctionne pas ?

Moi je regrette juste le ping IPv6 qui est bloqué par la Bbox.

eahlys

  • Expert
  • Abonné Free fibre
  • *
  • Messages: 1 101
  • Shadow AS64476 & AS396919
Blocage DNS de bouygues
« Réponse #28 le: 07 mars 2022 à 08:33:26 »
Non, le resolveur de la bbox te répond nxdomain une fois sur deux pour les noms locaux, donc ton ordi ne cherche pas sur son resolveur suivant : il a déjà une réponse qui est nxdomain il ne va pas plus loin

patrick_01

  • Abonné MilkyWan
  • *
  • Messages: 328
  • 01
Blocage DNS de bouygues
« Réponse #29 le: 07 mars 2022 à 14:29:37 »
Oui, NXDOMAIN ne veut pas dire "je ne sais pas, tente ta chance ailleurs" :) C'est une réponse finale ("definitive answer").

Les stratégies du style "je mets plusieurs resolvers dans le DHCP, comme ça pour les domaines que le premier ne voit pas j'ai un deuxième", ou encore "je configure bind pour forward s'il pense que le domaine est inconnu" sont vouées à l'échec. Tout au plus, on peut explicitement définir un forwarder pour des domaines explicitement listés dans la configuration.

Avec un DNS "scriptable", on peut peut être faire quelque chose. J'avais essayé avec PowerDNS il y a quelque temps, pour des trucs dynamiques qu'on voulait faire sur un resolver, mais quand je me suis rendu compte que j'étais en train de casser le protocole j'ai abandonné :-\

Fyr

  • Abonné Free fibre
  • *
  • Messages: 853
  • Talissieu 01
Blocage DNS de bouygues
« Réponse #30 le: 08 mars 2022 à 06:26:33 »
Y a des OS qui permettent de mettre des resolvers par domaine et par interface, v4 et v6.

Quand on monte un VPN avec sa boite y a des DNS qui montent et écrasent ceux obtenus via DHCP. Et quand y a le renew DHCP du FAI  ça écrase les DNS du VPN et ça vous casse les couilles pour le boulot.

sur macOS on peut faire comme ça (par exemple avec un tunnel qui monte en PPP, changez par votre interface)

#!/bin/sh
SERVICES=$(echo "list State:/Network/Service/[^/]+/PPP" | scutil | cut -c 16- | cut -d / -f 1-4)

for SERVICE in $SERVICES
do
  if [ "$(echo show $SERVICE/PPP | scutil | grep InterfaceName | cut -c 19-)" == "ppp0" ]; then
    echo "d.init
          d.add SupplementalMatchDomains * DOMAINE-BOITE
          d.add ServerAddresses * IP-DNS1-BOITE IP-DNS2-BOITE
  d.add SearchDomains * DOMAINE-BOITE
          set $SERVICE/DNS" | scutil
    echo "supplemental search server is set for $SERVICE"
  fi
done

echo "d.init
  d.add ServerAddresses * IPv4-DNS1-FAI IPv6-DNS2-FAI
  set A | scutil


Et A c'est la chaine du service DNS existante qui est récupéré par echo "list State:/Network/Service/[^/]+/DNS" | scutil | cut -c 16- | cut -d / -f 1-4 C'est le DNS global pour tous les domaines pour toutes les interfaces.
Exemple State:/Network/Service/689BC0EC-A1CF-468C-B2BD-D4A73D6F6962/DNS
Vous pouvez mettre les DNS FAI ou n'importe quel autre.



vivien

  • Administrateur
  • *
  • Messages: 47 211
    • Twitter LaFibre.info
Blocage DNS de bouygues
« Réponse #31 le: 08 mars 2022 à 08:48:28 »
Quand on monte un VPN avec sa boite y a des DNS qui montent et écrasent ceux obtenus via DHCP. Et quand y a le renew DHCP du FAI  ça écrase les DNS du VPN et ça vous casse les couilles pour le boulot.

Je n'ai jamais eu ça. Le renew DHCP, est normalement assez long sur le réseau local, non ?

J'ai un Option: (58) Renewal Time Value de 12 heures et un Option: (59) Rebinding Time Value de 21 heures avec la box SFR NB7.

Fyr

  • Abonné Free fibre
  • *
  • Messages: 853
  • Talissieu 01
Blocage DNS de bouygues
« Réponse #32 le: 08 mars 2022 à 14:45:02 »
Je n'ai jamais eu ça. Le renew DHCP, est normalement assez long sur le réseau local, non ?

J'ai un Option: (58) Renewal Time Value de 12 heures et un Option: (59) Rebinding Time Value de 21 heures avec la box SFR NB7.

Si tu as un bail de 12h ca va lancer la demande à la moitié du temps, donc dans 6 heures. Un bail de 6h , 3 heures après bam. et toutes les 3h.

hwti

  • Abonné Orange Fibre
  • *
  • Messages: 2 237
  • Chambly (60)
Blocage DNS de bouygues
« Réponse #33 le: 08 mars 2022 à 22:21:26 »
Avec ECH (Encrypted Client Hello) qui arrive les pays qu se bases sur ça vont avoir des problèmes.
Il me semble avoir lu que la Chine bloque l'ECH.
Pour l'utiliser il faut un DNS qui fournit les bonnes informations, je ne sais pas si les serveurs DoH les plus courants sont accessibles.

Donc on peut surtout dire que les pays où le DPI est utilisé discrètement (pour espionner, ou pour revendre les données) vont avoir des problèmes.
Ceux qui bloquent ouvertement pourront continuer, mais ce sera peut-être plus visible (sauf s'ils parviennent à contraindre les navigateurs ou les serveurs à désactiver la fonctionnalité pour le pays, ou si certains le font spontanément pour garder leurs utilisateurs).

patrick_01

  • Abonné MilkyWan
  • *
  • Messages: 328
  • 01
Blocage DNS de bouygues
« Réponse #34 le: 09 mars 2022 à 07:32:08 »
Y a des OS qui permettent de mettre des resolvers par domaine et par interface, v4 et v6.

Par domaine, je peux comprendre mais par interface ???
L'interface dépend de la table de routage, donc n'est pas connue avant la résolution du nom de domaine en adresse IP, il me semble ? Donc si l'OS doit choisir un DNS en fonction de l'interface, il ne peut le faire qu'une fois que l'adresse IP est connue... donc aorès que le resolver ait fini son travail ? Comment ça fonctionne ?

Pas de mac sous la main, donc impossible d'expérimenter avec ton exemple...

Et effectivement, dès qu'on met du VPN ça rajoute une couche d'emmerdes pour la résolution DNS... À moins d'avoir un support de l'OS pour un choix par domaine, le plus simple, pas le plus élégant, est d'avoir au bout du VPN un DNS assez propre et de confiance pour lui envoyer toutes les demandes, même celles pour le trafic qui ne sortira pas par le VPN.

Fyr

  • Abonné Free fibre
  • *
  • Messages: 853
  • Talissieu 01
Blocage DNS de bouygues
« Réponse #35 le: 09 mars 2022 à 08:50:17 »
Par domaine, je peux comprendre mais par interface ???
L'interface dépend de la table de routage, donc n'est pas connue avant la résolution du nom de domaine en adresse IP, il me semble ? Donc si l'OS doit choisir un DNS en fonction de l'interface, il ne peut le faire qu'une fois que l'adresse IP est connue... donc aorès que le resolver ait fini son travail ? Comment ça fonctionne ?


Il choisit pas le DNS et son interface associée en fonction de l'IP à atteindre mais du nom à résoudre.

Là tu as même les commandes pour mettre sur le service DNS global (indépendant de l'interface) des infos de resolvers particuliers pour les domaines bloqués. Voir le dernier bloc de commande ici http://hints.macworld.com/article.php?story=20050621051643993