Auteur Sujet: Mozilla active DNS over HTTPS par défaut dans Firefox... aux USA  (Lu 27736 fois)

0 Membres et 1 Invité sur ce sujet

decalage

  • Abonné Orange adsl
  • *
  • Messages: 188
  • 92
Mozilla active DNS over HTTPS par défaut dans Firefox... aux USA
« Réponse #72 le: 23 avril 2020 à 12:31:33 »
Personnellement j'ai dû désactiver DoH et eSNI sur Firefox, ils me bloquaient la navigation par moments.
eSNI, y a des sites pas compatibles.
DoH, parfois les requêtes HTTP partent même pas, pas eu le temps de debug, j'ai désactivé.

vivien

  • Administrateur
  • *
  • Messages: 47 088
    • Twitter LaFibre.info
Mozilla active DNS over HTTPS par défaut dans Firefox... aux USA
« Réponse #73 le: 23 avril 2020 à 13:30:32 »
Je n'ai pas rencontré de problème avec DoH, même en entreprise avec intranet et nombreux nom de domaines interne à l'entreprise (DoH utilisait alors le DNS habituelle faute de réponse sur le DoH).

Je ne pense pas que mon DSI sait que l'on peut nous même activer DoH...

galixte

  • Abonné Free fibre
  • *
  • Messages: 4
  • Fibre 10G EPON | Tourrettes-sur-Loup
    • Communauté EzCom
Mozilla active DNS over HTTPS par défaut dans Firefox... aux USA
« Réponse #74 le: 23 juin 2020 à 00:43:31 »
Personnellement j'ai dû désactiver DoH et eSNI sur Firefox, ils me bloquaient la navigation par moments.
eSNI, y a des sites pas compatibles.
DoH, parfois les requêtes HTTP partent même pas, pas eu le temps de debug, j'ai désactivé.

Sans doute que dans Firefox pour la page about:config pour le paramètre : network.trr.mode sa valeur était définie sur 3.
0 - Valeur par défaut dans les installations Firefox standard (actuellement 5, ce qui signifie que DoH est désactivé) = Une valeur de 0 signifie qu'elle est désactivée et non utilisée.
1 - DoH est activé, mais Firefox choisit s'il utilise DoH ou un DNS régulier basé sur lequel il renvoie des réponses de requête plus rapides = Une valeur de 1 que Firefox utilise DNS natif ou TRR en fonction de ce qui est plus rapide.
2 - DoH est activé, et le DNS régulier fonctionne comme une sauvegarde = Une valeur de 2 utilise TRR par défaut, mais reviendra au résolveur natif si la résolution du nom échoue pour une raison quelconque.
3 - DoH est activé, et le DNS régulier est désactivé = Une valeur de 3 active le mode TRR uniquement. Seul le TRR est utilisé et il n'y a pas de fallback
4 - Une valeur de 4 l'exécute en mode shadow, ce qui signifie que TRR est exécuté en parallèle pour la collecte de données, mais que le résolveur natif est utilisé.
5 - Le DoH est désactivé

Sources :
https://www.zdnet.fr/pratique/pratique-comment-activer-dns-over-https-doh-dans-firefox-39887257.htm
https://www.developpez.com/actu/235739/DNS-over-HTTPS-Mozilla-estime-que-les-premiers-essais-ont-ete-reussis-et-va-etendre-le-test-a-d-autres-utilisateurs-de-Firefox/
https://wiki.mozilla.org/Trusted_Recursive_Resolver#network.trr.mode

Je n'ai pas rencontré de problème avec DoH, même en entreprise avec intranet et nombreux nom de domaines interne à l'entreprise (DoH utilisait alors le DNS habituelle faute de réponse sur le DoH).

Je ne pense pas que mon DSI sait que l'on peut nous même activer DoH...

Sans doute que la valeur définie du paramètre network.trr.mode est définie sur 2. Ce qui me parait être un bon compromis.

decalage

  • Abonné Orange adsl
  • *
  • Messages: 188
  • 92
Mozilla active DNS over HTTPS par défaut dans Firefox... aux USA
« Réponse #75 le: 23 juin 2020 à 13:35:32 »
Sans doute que dans Firefox pour la page about:config pour le paramètre : network.trr.mode sa valeur était définie sur 3.
Non, l'activation de DNS via HTTPS dans les options Firefox positionne cette valeur à 2.

decalage

  • Abonné Orange adsl
  • *
  • Messages: 188
  • 92
Mozilla active DNS over HTTPS par défaut dans Firefox... aux USA
« Réponse #76 le: 09 décembre 2020 à 14:49:14 »
Vous connaissez DoH et DoT, mais connaissez-vous ODoH ?  :P

Cloudflare et Apple travaillent sur le protocole Oblivious DoH (ODoH) avec l'IETF (developpez.com)

Improving DNS Privacy with Oblivious DoH in 1.1.1.1 (blog.cloudflare.com)

En gros, un proxy est positionné entre le client et le résolveur.

kgersen

  • Modérateur
  • Abonné Bbox fibre
  • *
  • Messages: 9 078
  • Paris (75)
Mozilla active DNS over HTTPS par défaut dans Firefox... aux USA
« Réponse #77 le: 09 décembre 2020 à 15:04:37 »
Vous connaissez DoH et DoT, mais connaissez-vous ODoH ?  :P

Cloudflare et Apple travaillent sur le protocole Oblivious DoH (ODoH) avec l'IETF (developpez.com)

Improving DNS Privacy with Oblivious DoH in 1.1.1.1 (blog.cloudflare.com)

En gros, un proxy est positionné entre le client et le résolveur.

y'a un sujet la: https://lafibre.info/cryptographie/odoh-oblivious-dns-dns-over-https-anonymise/

vivien

  • Administrateur
  • *
  • Messages: 47 088
    • Twitter LaFibre.info
Mozilla active DNS over HTTPS par défaut dans Firefox... aux USA
« Réponse #78 le: 29 mars 2021 à 21:44:13 »
Les sites bloqués par la justice concerne généralement les 4 plus grands opérateurs (Orange / SFR / Free / Bouygues Telecom) aujourd'hui.

Demain les serveurs DoH, notamment ceux proposés par défaut dans un navigateur pourraient y être également contraint (j'ai compris que l'acteur concerné pourrait être Mozilla et non directement CloudFlare).

« DNS over HTTPS » apparaît dans l’amendement du Sénat :

Projet de loi Respect des principes de la République (1ère lecture)
(n° 455 rect. , 454 , 448, 450)
27 mars 2021
     
AMENDEMENT présenté par Le Gouvernement ARTICLE 19

I. – Alinéa 2 Rédiger ainsi cet alinéa : 1° Au 8 du I de l’article 6, les mots : « L’autorité judiciaire peut prescrire en référé ou sur requête, à toute personne mentionnée au 2 ou, à défaut, à toute personne mentionnée au 1 » sont remplacés par les mots : « Le président du tribunal judiciaire, statuant selon la procédure accélérée au fond, peut prescrire, à toute personne susceptible d’y contribuer ;

II. – Alinéa 5, première phrase Remplacer les mots : "aux personnes mentionnées aux 1 ou 2 du I du même I" par les mots : "à toute personne susceptible d’y contribuer"

III. – Alinéa 8 Remplacer les mots : "l’autorité judiciaire peut être saisie, en référé ou sur requête, pour ordonner" par les mots : "le président du tribunal judiciaire, statuant selon la procédure accélérée au fond, peut prescrire"

Objet

Selon le 8 du I du 6 de la LCEN, l’autorité judiciaire a la possibilité de prescrire en référé ou sur requête, aux hébergeurs de sites internet (définis au 2 du I de l’article 6 de la LCEN) ou subsidiairement aux fournisseurs d’accès internet (définis au 1 du I de l’article 6 de la LCEN), toutes les mesures propres à prévenir un dommage ou à faire cesser un dommage causé par le contenu d'un service de communication au public en ligne. La procédure de droit commun, qui coexiste à ses côtés, permet au juge de prescrire la fermeture d’un site internet en référé (article 835 du code de procédure civile) ou sur requête (article 845 du code de procédure civile).

En l’état actuel du droit, le référé dont dispose le 8 du I de l’article 6 de la loi pour la confiance dans l’économie numérique (LCEN) ne permet plus de répondre efficacement aux demandes de fermeture des sites. Pour y remédier, il est nécessaire d’élargir le champ des acteurs que cette procédure vise et de moderniser les remèdes procéduraux qu’elle prescrit.

Concernant le champ des acteurs concernés, la procédure de l’actuel 8 du I de l’article 6 de la LCEN, qui vise les seuls FAI et hébergeurs, est trop restreinte. En effet, les récentes évolutions technologiques conduisent à la multiplication du type d’acteurs pouvant être utilement sollicités pour faire cesser une illicéité ; à titre d’exemple s’agissant d’empêcher l’accès à un site, l’émergence du nouveau protocole « DNS over HTTPS » (DoH) pourrait impliquer des acteurs tels que les exploitants de serveurs DoH. Il est dès lors nécessaire d’élargir le champ des acteurs visés par l’actuel 8 du I de l’article 6 de la LCEN à l’ensemble des acteurs ayant la possibilité de prendre des mesures pour prévenir ou faire cesser un dommage occasionné par le contenu d’un service, telles que par exemple le blocage d’un site internet ou le retrait d’un contenu.

Concernant les remèdes procéduraux, il est proposé de remplacer les procédures de référé et de requête de la LCEN par la procédure accélérée au fond prévue par le nouvel article 481-1 du code de procédure civile (CPC). Cette procédure contradictoire permet aux parties d’obtenir une décision au fond, et non provisoire, contrairement aux dispositifs procéduraux actuels : cette modification permet d’apporter une réponse plus adaptée aux parties en garantissant leur sécurité juridique, puisque les décisions de blocage de sites auront ainsi un caractère définitif et non plus provisoire comme c’est le cas actuellement. La décision fondée sur l’article 481-1 du CPC est susceptible d’appel, à moins qu’elle ne soit rendue par le premier président de la cour d’appel, mais est exécutoire à titre provisoire. Une telle modification de la 8 du I de l’article 6 de la LCEN n’impactera en rien la procédure de droit commun, qui continuera à cohabiter à ses côtés. Il convient toutefois de préciser que la saisine du président du tribunal selon la procédure accélérée au fond fera obstacle à une saisine du juge des référés selon les dispositions de droit commun (article 835 du code de procédure civile).

Enfin, dès lors que le 8 du I de l’article 6 de la LCEN est modifié, il convient de modifier la disposition de l’article 19 lui faisant écho et d’élargir son champ à « toute personne susceptible » de contribuer au blocage d’un site miroir.


Source : Senat.fr

vivien

  • Administrateur
  • *
  • Messages: 47 088
    • Twitter LaFibre.info
Mozilla active DNS over HTTPS par défaut dans Firefox... aux USA
« Réponse #79 le: 02 août 2021 à 10:12:32 »
Mozilla a déployé le DNS-over-HTTPS au Canada, en partenariat avec le fournisseur local de DoH CIRA, l'Autorité canadienne pour les enregistrements Internet

C'est à partir de la verrions 90.0.2 de Firefox, disponible depuis le 22 juillet 2021.

Firefox étend la confidentialité et la sécurité des internautes canadiens avec le déploiement DNS-over-HTTPS par défaut au Canada

L'ACEI se joint au programme Trusted Recursive Resolver de Firefox

Dans quelques semaines, Firefox commencera le déploiement par défaut du DNS sur HTTPS (ou DoH pour faire court) à ses utilisateurs canadiens en partenariat avec le fournisseur local de DoH CIRA, l'Autorité canadienne pour les enregistrements Internet. DoH deviendra d'abord une valeur par défaut pour 1% des utilisateurs canadiens de Firefox et atteindra progressivement 100% des utilisateurs canadiens de Firefox, augmentant ainsi leur sécurité et leur confidentialité en ligne. Cela fait suite au déploiement par défaut de DoH pour les utilisateurs américains en février 2020.

Dans le cadre du déploiement, l'ACEI se joint au programme Trusted Recursive Resolver (TRR) de Mozilla et devient la première autorité d'enregistrement Internet et la première organisation canadienne à fournir aux utilisateurs canadiens de Firefox des services de système de noms de domaine (DNS) cryptés privés et sécurisés.

« Le DNS non crypté est un problème majeur de confidentialité et fait partie de l'héritage de l'ancien Internet non sécurisé. Nous sommes très heureux de pouvoir nous associer à l'ACEI pour aider à résoudre ce problème pour nos utilisateurs canadiens et protéger une plus grande partie de leur historique de navigation par défaut.

Eric Rescorla, directeur technique de Firefox : « La protection de la vie privée des Canadiens est un élément clé du rétablissement de la confiance sur Internet. Notre objectif est de couvrir le plus de Canadiens possible avec le Bouclier canadien, ce qui signifie trouver des partenaires partageant les mêmes idées et nos valeurs. Nous sommes fiers d'être le premier participant canadien au programme Trusted Recursive Resolver (TRR) et sommes toujours à la recherche de nouvelles façons d'étendre la portée du Bouclier canadien afin d'améliorer la confidentialité des Canadiens. 

Byron Holland, président et chef de la direction, CIRA : Une fois inscrits, les utilisateurs de Firefox situés au Canada verront apparaître un panneau de terminologie (voir capture d'écran ci-dessous) qui leur demandera d'approuver ou de désactiver la protection DoH. Lorsque vous accédez à Paramètres dans le menu des paramètres de Firefox, puis faites défiler jusqu'à la section Paramètres réseau et cliquez sur le bouton Paramètres réseau, une boîte de dialogue s'ouvre. Les utilisateurs canadiens de Firefox pourront confirmer que le « CIRA Canadian Shield » est activé en regardant au bas de la boîte de dialogue. Ils auront également la possibilité de choisir Cloudflare ou NextDNS comme résolveur récursif de confiance alternatif.

Les utilisateurs de Firefox au Canada verront un panneau leur indiquant que leurs requêtes DNS sont cryptées et acheminées via un fournisseur DNS sur HTTPS qui a rejoint le programme Trusted Recursive Resolver de Mozilla :.


Depuis plus de 35 ans, le DNS est un mécanisme clé pour accéder aux sites et aux services sur Internet. Fonctionnant comme le carnet d'adresses Internet, DNS traduit les noms de sites Web, comme Firefox.com et cira.ca, en adresses Internet qu'un ordinateur comprend afin que le navigateur puisse charger le bon site Web.

Depuis 2018, Mozilla, CIRA et d'autres intervenants de l'industrie travaillent au développement, à la normalisation et au déploiement d'une technologie appelée DNS sur HTTPS (ou DoH). DoH aide à protéger l'activité de navigation contre l'interception, la manipulation et la collecte au milieu du réseau en cryptant les données DNS.

Le cryptage des données DNS avec DoH est la première étape. Une deuxième étape nécessaire consiste à exiger que les entreprises qui traitent ces données aient mis en place des règles appropriées, comme celles décrites dans le programme RTR de Mozilla. Ce programme vise à standardiser les exigences dans trois domaines : limiter la collecte et la conservation des données du résolveur, assurer la transparence de toute rétention de données qui se produit et limiter toute utilisation potentielle du résolveur pour bloquer l'accès ou modifier le contenu. En combinant la technologie DoH avec des exigences opérationnelles strictes pour ceux qui la mettent en œuvre, les participants font un pas important vers l'amélioration de la confidentialité des utilisateurs.

L'ACEI est le dernier résolveur et la première autorité d'enregistrement Internet à rejoindre le programme TRR de Firefox , rejoignant Cloudflare, NextDNS et Comcast . Mozilla a commencé le déploiement du DNS crypté sur HTTPS (DoH) par défaut pour les utilisateurs de Firefox basés aux États-Unis en février 2020, mais a commencé à tester le protocole en 2018 et DoH est disponible dans le monde entier pour les utilisateurs de Firefox qui choisissent de l'activer.

DoH n'est qu'une des nombreuses protections de confidentialité que nous fournissons à nos utilisateurs, comme la protection renforcée contre le suivi par défaut dans Firefox et le VPN Mozilla .


SOurce : Blog de Mozilla, le 8 juillet 2021

vivien

  • Administrateur
  • *
  • Messages: 47 088
    • Twitter LaFibre.info
Mozilla active DNS over HTTPS par défaut dans Firefox... aux USA
« Réponse #80 le: 03 mars 2022 à 15:47:22 »
Étude de l'ICANN de mars 2022 sur les résolveurs DNS utilisés dans l'Europe :

Le rapport donne de nombreuses statistiques - sans surprise Google est le plus utilisé des serveurs DNS publics - et le rapport liste les 32 serveurs DNS publics existants)


(cliquez sur la miniature ci-dessous - le document est au format PDF)


Cloudflare arrive derrière Google, devant les 30 autres serveurs DNS publics.

kgersen

  • Modérateur
  • Abonné Bbox fibre
  • *
  • Messages: 9 078
  • Paris (75)
Mozilla active DNS over HTTPS par défaut dans Firefox... aux USA
« Réponse #81 le: 03 mars 2022 à 16:14:44 »
Google premier d'une petite sous partie car:

Citer
90.8% of consumers across the EU used the DNS resolvers managed by their ISPs in their respective countries

En grand public 90,8% des européens utilisent les dns de leur FAI.
En pro ca tombe a 32%