DNS-over-QUIC

L'actualité & News Informatique!
Donc pas de demande d'aide dans cette partie.
Avatar de l’utilisateur
devadip
Messages : 947
Inscription : 25 févr. 2008 20:01

DNS-over-QUIC

par devadip »

Slt
J'utilise adguard Android sur mon téléphone et il y a eu une Màj la semaine dernière. Ils ont rajouté le DoQ
Voir ici: https://adguard.com/fr/blog/dns-over-quic.html
Comme il y a aucun site français qui en parle, je me suis dit que ça serait bien qu'on en parle ici 😋
Avatar de l’utilisateur
Parisien_entraide
Messages : 10795
Inscription : 02 juin 2012 20:48
Localisation : Je suis dans la matrice :-)

Re: DNS-over-QUIC

par Parisien_entraide »

Oui c'est l'avenir, du reste nombre de sites sont en HTTP/3 (le site Malekal est en HTTP /3 et les sites sous Cloudlflare) et effectivement Adguard est le premier pour le DNS over QUIC


En complément :

https://github.com/folbricht/routedns/issues/12

https://old.reddit.com/r/Adguard/commen ... over_quic/


Se rappeler quand même qu'avec DOH le propriétaire du serveur sait qui exécute la requête.

En amont, le HTTP 3 en tant que protocole c'est pour couper l'herbe sous le pied de GOOGLE car il n' y avait que QUIC au tout début (la version intermédiaire HTTP /2 et HTTTP /3)

C'est pour cela que Google pouvait se permettre des annonces sur le fait que les cookies tiers allaient disparaitre de Chrome pour que les utilisateurs ne voient pas leurs données pompées
Avec QUIC ils allaient faire mieux et pire


En partie évoqué ici viewtopic.php?f=33&t=67692

Par contre tout est UDP, ce qui veux dire que nombre de progs de sécurirté axés TCP vont devoir revoir leur copie
(QUIC ne remplace pas UDP mais s'appuie dessus)

Sinon pour en revenir à l'HTTP /3 c'est activable dans le navigateur mais je ne le conseille pas dans les ordis portables avec des petits processeurs car cela induit une charge CPU qui peut être importante et donc.. Va faire chauffer le portable







_______

Je cite ZDNET :

https://www.zdnet.com/article/ad-blocke ... RSSbaffb68

"DOQ REMPLACE UDP PAR QUIC DANS LE VENTRE DU DNS
Aujourd'hui, par défaut, les requêtes DNS sont résolues via le protocole UDP standard.

Le problème est que le trafic UDP n'est pas chiffré et est disponible en texte clair pour tout observateur réseau, ce qui permet aux FAI de suivre facilement le trafic HTTPS même chiffré en examinant les requêtes DNS procédant à ces connexions.

Cette faiblesse est connue depuis longtemps et c'est ce qui a conduit à la création et à la prolifération actuelle de protocoles alternatifs DNS tels que DNS-over-HTTPS (DoH) et DNS-over-TLS (DoT).

Cependant, DoH et DoT ont leurs propres inconvénients. DoH masque simplement le DNS dans HTTPS, tandis que DoT ajoute la prise en charge de TLS au DNS, un processus fastidieux pour les serveurs DNS et les fabricants d'applications.

DoQ est actuellement considéré comme l'avenir du cryptage DNS car il ne se soucie pas de jouer des tours avec des technologies adjacentes dans la «couche application» de la suite de protocoles Internet.

QU'EST-CE QUE QUIC
QUIC est un nouveau protocole de «transport de données» qui a commencé comme un projet chez Google pour développer une alternative au protocole TCP vieillissant et plus lent, qui sous-tend actuellement la plupart du trafic Internet aujourd'hui, avec UDP.

La première tentative de Google pour développer une alternative TCP était le protocole SPDY. SPDY a été considéré comme un succès à l'époque et a finalement été largement adopté comme couche de «transport de données» pour le protocole Web HTTP / 2.

QUIC est une évolution de SPDY qui offre plus de vitesse, une meilleure fiabilité de transfert de paquets, mais aussi une prise en charge intégrée du cryptage (TLS). Comme SPDY, l'implémentation de QUIC dans HTTP et HTTPS, connue sous le nom de HTTP-over-QUIC, a été officiellement adoptée pour devenir le prochain protocole HTTP / 3.

Au lieu de cela, il remplace l'ancien UDP par le plus récent QUIC, une couche sous DNS, en tant que technologie sous-jacente, donnant efficacement au DNS une mise à niveau vers la technologie moderne.


DoQ est un effort similaire pour remplacer UDP par QUIC à l'intérieur du DNS et rendre le DNS plus rapide et plus sûr qu'il ne l'est aujourd'hui.

Le protocole n'est actuellement qu'un projet de travail de l'IETF (Internet Engineering Task Force), mais AdGuard dit qu'il n'y a aucune raison d'attendre pour commencer à expérimenter et à fournir cette version meilleure et plus privée du protocole DNS à ses utilisateurs.

Étant donné que la prise en charge du chiffrement de DoQ est implémentée dans QUIC plutôt que HTTP, DoQ est actuellement considéré comme plus privé que DoH, car il ne génère pas d'artefacts spécifiques aux connexions HTTP / HTTPS, qui pourraient être utilisés pour le suivi, a fait valoir AdGuard.

Le seul inconvénient spécifique à DoQ est le même inconvénient spécifique aux résolveurs DNS, DoH et DoT classiques - à savoir que le propriétaire du serveur sait qui exécute les requêtes.

Apple, Cloudflare et Fastly tentent de résoudre ce problème via la norme Oblivious DoH , en ajoutant un proxy entre l'utilisateur et le résolveur DoH.

"Quelque chose comme 'Oblivious DoQ' pourrait être implémenté dans le futur lorsque DoQ sera finalement sorti de la phase de projet", a déclaré hier Andrey Meshkov, PDG d'AdGuard, à ZDNet dans un e-mail.
- Only Amiga... was possible !
- Un problème sans solution est un problème mal posé. » (Albert Einstein)
- "Tous les patients mentent" (Docteur House)
- Dans le monde il y a deux sortes de gens : Ceux qui font des sauvegardes et .. Ceux qui vont faire des sauvegardes
Avatar de l’utilisateur
Parisien_entraide
Messages : 10795
Inscription : 02 juin 2012 20:48
Localisation : Je suis dans la matrice :-)

Re: DNS-over-QUIC

par Parisien_entraide »

Je n'ai pas relevé de problèmes spécifiques (mais je suis en ESR) mais de nombreux utilisateurs de Firefox ont des soucis avec des sites et surtout n'ont plus d'accès à internet

Le problème semble être lié à l'implémentation HTTP3 du navigateur.

Il existe une solution au problème, et elle est assez simple à suivre :
Chargez about:config dans la barre d'adresse de Firefox.
Confirmez que vous serez prudent.
Recherchez network.http.http3.enabled.
Définissez la préférence sur FALSE avec un double-clic sur sa ligne.
Redémarrez Firefox.

Un utilisateur de Reddit a suggéré une autre solution de contournement :

Code : Tout sélectionner

- Sélectionnez Menu > Paramètres.
- Passez à Confidentialité et sécurité.
- Décochez chaque option sous [i][b]Collecte de données par Firefox et utilisation[/b][/i]
Si cela est correct, cela suggère que les modules de collecte de données de Firefox ou les tentatives de connexion aux serveurs de télémétrie sont à l'origine du problème.

Chez Firefox ils indiquent "Le problème vient surement Google Cloud Load Balancer (ou un service CloudFlare similaire) qui fait face à l'un de nos propres serveurs et qui a reçu une mise à jour qui déclenche un bogue HTTP3 existant.
La télémétrie a été impliquée pour la première fois car il s'agit de l'un des premiers services auxquels une configuration Firefox normale se connectera, mais le bogue se déclenchera probablement avec toute autre connexion à un tel serveur.


A suivre sur

https://twitter.com/jbaiter_/status/1481543050438619139

https://bugzilla.mozilla.org/show_bug.cgi?id=1749908

Evidemment lorsque la source du problème sera trouvé il faudra repasser la valeur à TRUE du paramètre "network.http.http3.enabled"
- Only Amiga... was possible !
- Un problème sans solution est un problème mal posé. » (Albert Einstein)
- "Tous les patients mentent" (Docteur House)
- Dans le monde il y a deux sortes de gens : Ceux qui font des sauvegardes et .. Ceux qui vont faire des sauvegardes
Avatar de l’utilisateur
Parisien_entraide
Messages : 10795
Inscription : 02 juin 2012 20:48
Localisation : Je suis dans la matrice :-)

Re: DNS-over-QUIC

par Parisien_entraide »

BUG CORRIGE

Mozilla a confirmé la résolution du problème en lien avec le déclenchement d'un bug HTTP/3 suite à la mise à jour d'un fournisseur de service cloud. Pas la peine de désactiver HTTP/3.
La télémétrie n'était pas en cause.


Source : https://twitter.com/mozilla_france/stat ... 0903669767

Ce matin, #Firefox ne répondait plus à la suite d’une modification des paramètres par défaut d’un de nos fournisseurs de services cloud, déclenchant un bug HTTP/3. Nous avons désactivé cette configuration et le problème est désormais résolu 1/2.


Effectivement sur https://twitter.com/MozillaZineFr


On pouvait lire également :

Hier est sorti Mozilla Firefox 96.0.1
— correction, sur les systèmes Windows, du dysfonctionnement des exceptions à la règle du proxy lorsqu’« Utiliser les paramètres proxy du système » est choisi
— améliorations pour rendre l'analyse des en-têtes « content-length » plus robuste
- Only Amiga... was possible !
- Un problème sans solution est un problème mal posé. » (Albert Einstein)
- "Tous les patients mentent" (Docteur House)
- Dans le monde il y a deux sortes de gens : Ceux qui font des sauvegardes et .. Ceux qui vont faire des sauvegardes
  • Sujets similaires
    Réponses
    Vues
    Dernier message

Revenir à « Actualité & News Informatique »