Auteur Sujet: Mozilla active DNS over HTTPS par défaut dans Firefox... aux USA  (Lu 27900 fois)

0 Membres et 1 Invité sur ce sujet

vivien

  • Administrateur
  • *
  • Messages: 47 169
    • Twitter LaFibre.info
Mozilla active DNS over HTTPS par défaut dans Firefox... aux USA
« Réponse #12 le: 02 mars 2020 à 22:10:42 »
Le trio DoH + TLS 1.3 + Encrypted SNI a pour effet de rendre impossible pour un intermédiaire entre le navigateur et l’hébergeur de pouvoir savoir quel contenu est regardé et donc de faire un blocage. Ce n’est pas un effet de bord, mais l’objectif principal d’eSNI.

- DoH (DNS over HTTPS) est plutôt mûre techniquement et est implémenté ou en cours d’implémentation chez tous les acteurs (Microsoft et Apple ont aussi fait des annonces).
La problématique qui bloque l’activation par défaut de DoH est la problématique du filtrage ou non avec tous les impacts que cela peut avoir dans une démocratie ou dans une dictature.

- TLS 1.3 : Avec TLS 1.2 ou inférieur, il est possible de voir le certificat TLS qui est en clair lors de la négociation TLS et donc de récupérer le nom de domaine utilisé. TLS 1.3 qui est le successeur de TLS 1.2, est mûre techniquement et est implémenté ou en cours d’implémentation chez tous les acteurs de l'Internet au fure et à mesure que les plateforme d'hébergements web sont mis à jour.

- eSNI (Encrypted SNI) lui ne peut pas être considéré comme une technologie éprouvée. Il est encore classé comme «Intended status: Experimental »
Le premier navigateur a le supporter est Firefox depuis quelques semaines. L’activation se fait via des options cachées. Il y a peu de contenus eSNI disponibles (uniquement CLoudFlare ?). TLS 1.3 (qui cache les info du certificat) est un prérequis officiel pour eSNI, le titre complet à l’IETF est « Encrypted Server Name Indication for TLS 1.3 ».  DoH est un prérequis chez Mozilla pour Encrypted SNI.

Pour compléter sur les impacts du trio DoH / TLS 1.3 / eSNI, voici un exemple concret : Vous êtes dans le TGV avec votre PC Windows 10, connecté au WiFi proposé par la SNCF et vous souhaitez télécharger une application dans le Microsoft Store : Impossible !

Pourtant il vous reste du "crédit internet" :



Voici ce que cela donne avec Wireshark : Le serveur répond bien mais quand Microsoft présente le SNI sls.update.microsoft.com, le serveur ferme la connexion avec un Reset.

C'est le DPI (Deep packet inspection) de la SNCF qui bloque certains service probablement pour économiser de la bande passante, enfin en théorie, car Microsoft va recommencer à l'infinie, 10 fois par seconde à tenter de faire des mises à jour.

Toute mes captures Wireshark réalisés avec Windows 10 dans le TGV sont polluées par ces requêtes qui apparaissent pour télécharger une application, mais aussi pour mettre à jour l'anti-virus.


Cliquer sur la capture Wireshark pour zoomer :

vivien

  • Administrateur
  • *
  • Messages: 47 169
    • Twitter LaFibre.info
Mozilla active DNS over HTTPS par défaut dans Firefox... aux USA
« Réponse #13 le: 02 mars 2020 à 22:19:34 »
Le DPI (Deep packet inspection) de la SNCF coupe bien entendu également les connexions http.

Voici un exemple en http vers ctldl.windowsupdate.com.

Le paquet bleu est la requête envoyé par Windows Update en http, et la pas de SNI mais le nom de domaine est précisé.
On voit ensuite une réponse du serveur.

Cliquer sur la capture Wireshark pour zoomer :


Voici les échanges en mode texte : mauvaise nouvelle la réponse est un code 503, soit Service Unavailable

Quand on enregistre le texte de la réponse et qu'on le met dans un fichier html, voici la réponse envoyé par la SNCF :





Voici les conditions générales d'utilisation qui ne mentionnent pas l’impossibilité d'installer une nouvelle application, mais où il est bien indiqué "le Réseau ne prendra pas en charge les requêtes de mise à jour des applications installées sur les ordinateurs portables et assistants personnels des Utilisateurs"

(cliquez sur la miniature ci-dessous - le document est au format PDF)

vivien

  • Administrateur
  • *
  • Messages: 47 169
    • Twitter LaFibre.info
Mozilla active DNS over HTTPS par défaut dans Firefox... aux USA
« Réponse #14 le: 02 mars 2020 à 22:22:15 »
Pour comparer, voici un exemple de requête http que la SNCF ne bloque pas :

Le Host est bien indiqué et bien qu'il appartiennent à écosystème du windows store, il n'est pas bloqué.


Cliquer sur la capture Wireshark pour zoomer :


Voici des exemples de requêtes https que la SNCF ne bloque pas :

On voit bien le SNI à la 3ème ligne en rouge store-images.s-microsoft.com et le nom du certificat à la 12ème ligne en bleu : store-images.microsoft.com


Cliquer sur la capture Wireshark pour zoomer :


D'autres exemple où le SNI n'est pas bloqué :
- c.s-microsoft.com
- assets.onestore.ms
- displaycatalog.mp.microsoft.com

vivien

  • Administrateur
  • *
  • Messages: 47 169
    • Twitter LaFibre.info
Mozilla active DNS over HTTPS par défaut dans Firefox... aux USA
« Réponse #15 le: 02 mars 2020 à 22:28:29 »
Voici d'autres exemples de SNI qui sont bloqués par la SNCF dans les TGV via du DPI...

Cliquer sur la capture Wireshark pour zoomer :


Cliquer sur la capture Wireshark pour zoomer :

vivien

  • Administrateur
  • *
  • Messages: 47 169
    • Twitter LaFibre.info
Mozilla active DNS over HTTPS par défaut dans Firefox... aux USA
« Réponse #16 le: 02 mars 2020 à 22:28:39 »
Cliquer sur la capture Wireshark pour zoomer :


Cliquer sur la capture Wireshark pour zoomer :

vivien

  • Administrateur
  • *
  • Messages: 47 169
    • Twitter LaFibre.info
Mozilla active DNS over HTTPS par défaut dans Firefox... aux USA
« Réponse #17 le: 02 mars 2020 à 22:33:54 »
Cliquer sur la capture Wireshark pour zoomer :

Leon

  • Client SFR sur réseau Numericable
  • Modérateur
  • *
  • Messages: 5 982
Mozilla active DNS over HTTPS par défaut dans Firefox... aux USA
« Réponse #18 le: 03 mars 2020 à 06:45:42 »
Dans le fond c'est intéressant, c'est un progrès...

Mais si pour se protéger contre les atteintes à la neutralité d'internet, il faut utiliser les services DNS-Over-HTTPS fournis par des entreprises qui elles mêmes n'ont pas pour habitude de respecter la vie privée ou la neutralité d'Internet (la liste citée ici), je ne vois pas l'intérêt.

Bref, si quelqu'un connait un service DNS-Over-HTTPS vraiment neutre et clean, ça m'intéresse.

Leon.

kgersen

  • Modérateur
  • Abonné Bbox fibre
  • *
  • Messages: 9 091
  • Paris (75)
Mozilla active DNS over HTTPS par défaut dans Firefox... aux USA
« Réponse #19 le: 03 mars 2020 à 07:07:22 »
Dans le fond c'est intéressant, c'est un progrès...

Mais si pour se protéger contre les atteintes à la neutralité d'internet, il faut utiliser les services DNS-Over-HTTPS fournis par des entreprises qui elles mêmes n'ont pas pour habitude de respecter la vie privée ou la neutralité d'Internet (la liste citée ici), je ne vois pas l'intérêt.

Bref, si quelqu'un connait un service DNS-Over-HTTPS vraiment neutre et clean, ça m'intéresse.

Leon.

En quoi Google ou Cloudflare "ont pas pour habitude de respecter la vie privée ou la neutralité d'Internet" ?

Il y a il me semble un gros amalgame et une confusion entre collecte (que tout le monde fait) et "respect de la vie privée".

Pour ce qui est de la neutralité, les 2 , 1.1.1.1 et 8.8.8.8 sont bien 100% respectueux de la norme DNS justement.

Franchement et en étant 'impartial' un minimum j'ai plus confiance en un Google ou un Cloudflare dont le business et la survie dépendent justement qu'ils respectent mes données et ne fassent pas n'importe quoi avec qu'un Orange ou n'importe quel autre FAI donc le core business n'est pas lié a cela.

La R&D et les moyens engagés en sécurité chez Google et Cloudflare sont sans commune mesure avec ce que font les FAI ou n'importe qui d'autres d'ailleurs.


nicox11

  • Abonné Orange Fibre
  • *
  • Messages: 190
  • Toulouse (31)
Mozilla active DNS over HTTPS par défaut dans Firefox... aux USA
« Réponse #20 le: 03 mars 2020 à 09:56:02 »
Tant que ca devient pas obligatoire, et qu'on peut toujours résoudre des noms classiquement, comme on le fait depuis 30 ans, c-a-d via le port 53 en UDP et TCP, moi, ca me va ^^

Ce serait cool de pas mettre des batons dans les roues à ceux qui utilisent leurs propres résolveurs (comme moi du coup) et qui n'en ont rien à carrer de Doh du coup.

En effet, tant que DoH n'est pas normalisé et utilisable par tous (donc avec son propre résolveur et pas cantonné à quelques multinationales), aucun intérêt. Il faudrait que chaque Top Domain l'implémente, et vu le temps que ça a pris pour DNS Sec, j'entends dans mon oreillette que DoH c'est pas pour demain.
Mais bon, ça arrivera peut-être un jour, wait and see comme on dit.

decalage

  • Abonné Orange adsl
  • *
  • Messages: 188
  • 92
Mozilla active DNS over HTTPS par défaut dans Firefox... aux USA
« Réponse #21 le: 03 mars 2020 à 10:23:58 »
Il faudrait que chaque Top Domain l'implémente, et vu le temps que ça a pris pour DNS Sec, j'entends dans mon oreillette que DoH c'est pas pour demain.
Quel rapport avec les top domain ?
DoH c'est juste entre le client et le résolveur, non ?

vivien

  • Administrateur
  • *
  • Messages: 47 169
    • Twitter LaFibre.info
Mozilla active DNS over HTTPS par défaut dans Firefox... aux USA
« Réponse #22 le: 03 mars 2020 à 10:30:38 »
Oui, DoH c'est juste entre le client et le résolveur.

Que chaque PC ait sont propre résolveur n'est pas forcément l'idéal, que ce soit en terme de confidentialité ou de charge pour les serveurs autoritaires.

Les résolveurs des FAI et acteurs qui propose des DNS publiques ont des caches qui permettent de fortement limiter le nombre de requêtes sur les serveurs autoritaires.

nicox11

  • Abonné Orange Fibre
  • *
  • Messages: 190
  • Toulouse (31)
Mozilla active DNS over HTTPS par défaut dans Firefox... aux USA
« Réponse #23 le: 03 mars 2020 à 10:33:05 »
J'avais bien compris, qu'actuellement c'était entre le client et le résolveur.
J'aurai imaginé que chaque top domain pouvait l'implémenter afin de tout chiffrer.

Domage qu'on est pas un chiffrement de bout en bout...
Car là on est obligé d'utiliser un grand résolveur commun, on s'éloigne de la décentralisation d'internet.