• Home
  • Chimie
  • Astronomie
  • Énergie
  • La nature
  • Biologie
  • Physique
  • Électronique
  • DNS-over-HTTPS :pourquoi la dernière technologie de confidentialité du Web suscite un tollé

    La plupart des fournisseurs DNS-over-HTTPS se trouvent aux États-Unis. Crédit :Vicente Barcelo Varona/Shutterstock

    Une nouvelle technologie promet de rendre votre navigateur Web plus privé que jamais, garder votre activité Internet des regards indiscrets. Mais certains prétendent que vos données ne seront pas vraiment privées. Et d'autres craignent que cela puisse réellement aider les criminels, y compris les agresseurs d'enfants, à éviter la justice. Voici ce que vous devez savoir sur DNS-over-HTTPS (DoH).

    Qu'est-ce que DNS sur HTTPS ?

    Chaque fois que vous visitez une page Web, votre navigateur Web doit d'abord découvrir l'emplacement spécifique (ou l'adresse IP) du serveur informatique qui l'héberge. Il le fait en utilisant quelque chose appelé le système de nom de domaine (DNS), qui convertit ces noms faciles à retenir (comme theconversation.com) en adresses lisibles par ordinateur (comme 151.101.66.110). Votre navigateur Web le fait en envoyant une requête DNS pour le site Web que vous souhaitez visiter à une énorme base de données mondiale, puis attend que l'adresse IP revienne comme réponse.

    Ce système a bien fonctionné depuis les années 1980, mais fait l'objet d'un examen de plus en plus minutieux en raison de sa capacité à exposer les informations privées des utilisateurs. Par exemple, imaginez que votre voisin puisse surveiller votre réseau wifi et voir toutes les requêtes DNS de votre navigateur Web. Ils seraient en mesure d'identifier les sites Web que vous avez visités.

    C'est là qu'intervient DNS-over-HTTPS. C'est une nouvelle technologie qui crypte vos requêtes DNS, afin que seul le destinataire prévu puisse les déchiffrer et les lire.

    Cela peut être particulièrement utile lors de la connexion à un réseau wifi public ou inconnu que d'autres peuvent surveiller. Pourtant, les gens ont exprimé des inquiétudes, en particulier après que Firefox a annoncé qu'ils l'activeraient par défaut aux États-Unis.

    En effet, les navigateurs Web doivent toujours envoyer leurs requêtes cryptées à quelqu'un pour les décrypter, puis y répondre. À l'heure actuelle, la plupart des navigateurs Web envoient leurs requêtes à un serveur spécial exploité par le fournisseur de services Internet de l'utilisateur. Malheureusement, la plupart de ces serveurs ne prennent pas encore en charge DNS-over-HTTPS.

    Cela signifie que les personnes souhaitant bénéficier du cryptage DNS-over-HTTPS doivent actuellement envoyer leurs requêtes à une autre organisation "tierce" qui le prend en charge.

    Quelles sont les préoccupations?

    Notre recherche récente a interrogé un certain nombre de ces fournisseurs DNS sur HTTPS « tiers ». Globalement, nous avons constaté que DNS-over-HTTPS avait un impact minimal sur l'expérience de navigation Web. Mais nous avons également découvert que la technologie était dominée par des entreprises basées aux États-Unis, sur lesquels la plupart des gouvernements estiment avoir peu de contrôle. Et c'est là que les problèmes commencent à apparaître.

    Par exemple, le gouvernement britannique serait préoccupé par le fait que DNS-over-HTTPS limitera sa capacité à surveiller les activités Web de criminels présumés ou à bloquer le matériel illégal. Et l'Internet Watch Foundation, une organisation qui signale des images d'abus d'enfants en ligne aux fournisseurs d'accès Internet, craint que DNS-over-HTTPS n'entrave la capacité de bloquer l'accès à ce matériel, ce qui implique de bloquer des parties du DNS.

    Dans les deux cas, on craint que ces fournisseurs DNS sur HTTPS « tiers » ne soient pas suffisamment réactifs aux demandes de blocage de contenu. Pourtant, ces procédures de plainte sont un élément régulièrement utilisé et important de la gouvernance du Web.

    Les défenseurs de la vie privée sont également préoccupés par la capacité de ces fournisseurs « tiers », tels que Google et Cloudflare, d'enregistrer toutes les requêtes DNS-over-HTTPS qu'ils reçoivent, en élargissant encore leur capacité à surveiller l'activité Internet dans le monde. Ces inquiétudes auraient conduit le Congrès américain à commencer à enquêter si DNS-over-HTTPS pouvait entraîner une inconduite anticoncurrentielle.

    Par ailleurs, les experts craignent qu'une couverture trompeuse de DNS-over-HTTPS puisse même endormir les gens dans un faux sentiment de sécurité, soulignant qu'il laisse toujours les utilisateurs ouverts à de nombreuses autres attaques de confidentialité.

    Où aller en partant d'ici?

    Ces problèmes découlent en partie du déploiement actuel de DNS-over-HTTPS. Par exemple, les inquiétudes concernant la domination des États-Unis pourraient disparaître si davantage de fournisseurs nationaux émergent, et les forces de l'ordre peuvent se sentir plus à l'aise si ces fournisseurs confirment ensuite qu'ils mettront en œuvre leurs demandes de blocage. Pendant ce temps, Firefox a décidé de ne pas faire de DNS-over-HTTPS le paramètre par défaut de son navigateur pour les utilisateurs britanniques.

    Fondamentalement, ce débat ne porte cependant pas sur l'arrivée d'une nouvelle technologie. Comme c'est souvent le cas, il est centré sur le pouvoir, qui devrait l'avoir et qui devrait l'utiliser. Par exemple, qui devrait réguler le web, et qui devrait pouvoir exploiter nos données ? Même si les gouvernements et les sociétés Internet parviennent à un accord sur DNS-over-HTTPS, le débat plus large sera loin d'être terminé.

    Cet article est republié à partir de The Conversation sous une licence Creative Commons. Lire l'article original.




    © Science https://fr.scienceaq.com