DNS-over-QUIC

L'actualité & News Informatique!
Donc pas de demande d'aide dans cette partie.
Avatar de l’utilisateur
devadip
Messages : 909
Inscription : 25 févr. 2008 20:01

DNS-over-QUIC

par devadip »

Slt
J'utilise adguard Android sur mon téléphone et il y a eu une Màj la semaine dernière. Ils ont rajouté le DoQ
Voir ici: https://adguard.com/fr/blog/dns-over-quic.html
Comme il y a aucun site français qui en parle, je me suis dit que ça serait bien qu'on en parle ici 😋
Avatar de l’utilisateur
Parisien_entraide
Messages : 8250
Inscription : 02 juin 2012 20:48
Localisation : Je suis dans la matrice :-)

Re: DNS-over-QUIC

par Parisien_entraide »

Oui c'est l'avenir, du reste nombre de sites sont en HTTP/3 (le site Malekal est en HTTP /3 et les sites sous Cloudlflare) et effectivement Adguard est le premier pour le DNS over QUIC


En complément :

https://github.com/folbricht/routedns/issues/12

https://old.reddit.com/r/Adguard/commen ... over_quic/


Se rappeler quand même qu'avec DOH le propriétaire du serveur sait qui exécute la requête.

En amont, le HTTP 3 en tant que protocole c'est pour couper l'herbe sous le pied de GOOGLE car il n' y avait que QUIC au tout début (la version intermédiaire HTTP /2 et HTTTP /3)

C'est pour cela que Google pouvait se permettre des annonces sur le fait que les cookies tiers allaient disparaitre de Chrome pour que les utilisateurs ne voient pas leurs données pompées
Avec QUIC ils allaient faire mieux et pire


En partie évoqué ici viewtopic.php?f=33&t=67692

Par contre tout est UDP, ce qui veux dire que nombre de progs de sécurirté axés TCP vont devoir revoir leur copie
(QUIC ne remplace pas UDP mais s'appuie dessus)

Sinon pour en revenir à l'HTTP /3 c'est activable dans le navigateur mais je ne le conseille pas dans les ordis portables avec des petits processeurs car cela induit une charge CPU qui peut être importante et donc.. Va faire chauffer le portable







_______

Je cite ZDNET :

https://www.zdnet.com/article/ad-blocke ... RSSbaffb68

"DOQ REMPLACE UDP PAR QUIC DANS LE VENTRE DU DNS
Aujourd'hui, par défaut, les requêtes DNS sont résolues via le protocole UDP standard.

Le problème est que le trafic UDP n'est pas chiffré et est disponible en texte clair pour tout observateur réseau, ce qui permet aux FAI de suivre facilement le trafic HTTPS même chiffré en examinant les requêtes DNS procédant à ces connexions.

Cette faiblesse est connue depuis longtemps et c'est ce qui a conduit à la création et à la prolifération actuelle de protocoles alternatifs DNS tels que DNS-over-HTTPS (DoH) et DNS-over-TLS (DoT).

Cependant, DoH et DoT ont leurs propres inconvénients. DoH masque simplement le DNS dans HTTPS, tandis que DoT ajoute la prise en charge de TLS au DNS, un processus fastidieux pour les serveurs DNS et les fabricants d'applications.

DoQ est actuellement considéré comme l'avenir du cryptage DNS car il ne se soucie pas de jouer des tours avec des technologies adjacentes dans la «couche application» de la suite de protocoles Internet.

QU'EST-CE QUE QUIC
QUIC est un nouveau protocole de «transport de données» qui a commencé comme un projet chez Google pour développer une alternative au protocole TCP vieillissant et plus lent, qui sous-tend actuellement la plupart du trafic Internet aujourd'hui, avec UDP.

La première tentative de Google pour développer une alternative TCP était le protocole SPDY. SPDY a été considéré comme un succès à l'époque et a finalement été largement adopté comme couche de «transport de données» pour le protocole Web HTTP / 2.

QUIC est une évolution de SPDY qui offre plus de vitesse, une meilleure fiabilité de transfert de paquets, mais aussi une prise en charge intégrée du cryptage (TLS). Comme SPDY, l'implémentation de QUIC dans HTTP et HTTPS, connue sous le nom de HTTP-over-QUIC, a été officiellement adoptée pour devenir le prochain protocole HTTP / 3.

Au lieu de cela, il remplace l'ancien UDP par le plus récent QUIC, une couche sous DNS, en tant que technologie sous-jacente, donnant efficacement au DNS une mise à niveau vers la technologie moderne.


DoQ est un effort similaire pour remplacer UDP par QUIC à l'intérieur du DNS et rendre le DNS plus rapide et plus sûr qu'il ne l'est aujourd'hui.

Le protocole n'est actuellement qu'un projet de travail de l'IETF (Internet Engineering Task Force), mais AdGuard dit qu'il n'y a aucune raison d'attendre pour commencer à expérimenter et à fournir cette version meilleure et plus privée du protocole DNS à ses utilisateurs.

Étant donné que la prise en charge du chiffrement de DoQ est implémentée dans QUIC plutôt que HTTP, DoQ est actuellement considéré comme plus privé que DoH, car il ne génère pas d'artefacts spécifiques aux connexions HTTP / HTTPS, qui pourraient être utilisés pour le suivi, a fait valoir AdGuard.

Le seul inconvénient spécifique à DoQ est le même inconvénient spécifique aux résolveurs DNS, DoH et DoT classiques - à savoir que le propriétaire du serveur sait qui exécute les requêtes.

Apple, Cloudflare et Fastly tentent de résoudre ce problème via la norme Oblivious DoH , en ajoutant un proxy entre l'utilisateur et le résolveur DoH.

"Quelque chose comme 'Oblivious DoQ' pourrait être implémenté dans le futur lorsque DoQ sera finalement sorti de la phase de projet", a déclaré hier Andrey Meshkov, PDG d'AdGuard, à ZDNet dans un e-mail.
Only Amiga... was possible !
Un problème sans solution est un problème mal posé. » (Albert Einstein)
"Tous les patients mentent" Docteur House
  • Sujets similaires
    Réponses
    Vues
    Dernier message

Revenir à « Actualité & News Informatique »