Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Le Congrès US examine le projet de Google sur l'implémentation du chiffrement TLS
Après avoir été saisi par les principaux FAI américains

Le , par Bruno

12PARTAGES

13  0 
Récemment, Google a annoncé sur son blog qu'elle expérimenterait le chiffrement TLS pour les communications DNS transitant sur son navigateur Chrome. L'objectif était d'améliorer la sécurité et la confidentialité en ligne, notamment en empêchant l'espionnage et l'usurpation d'identité. TLS utilise la cryptographie à clé publique afin de faciliter l'échange des clés de session. De nombreuses applications utilisent TLS pour l'authentification et le chiffrement.


La tentative de Google de chiffrer les demandes de noms de domaine n'est pas du goût des principaux FAI aux États-Unis. Dans une lettre au Congrès datée du 19 septembre, Big Cable et d'autres groupes du secteur des télécommunications ont déclaré que le projet de Google poserait des problèmes de concurrence. Le Wall Street Journal a rapporté que le comité judiciaire de la Chambre prenait ces préoccupations au sérieux. Cela est illustré par exemple par le fait que dans une lettre datée du 13 septembre, ladite Commission a demandé à Google des informations détaillées sur ses projets DNS-over-HTTPS (DOH), notamment si Google envisageait d'utiliser les données collectées via le nouveau protocole à des fins commerciales.

Les grandes enseignes de l’industrie des télécommunications et de la câblodistribution ont averti que l’initiative DoH voulue par Google « pourrait interférer à grande échelle avec des fonctions Internet critiques et soulever des problèmes de concurrence des données ». D'autre part, dans le processus d'activation de DOH, Google basculera des millions d'utilisateurs sur ses propres serveurs DNS, ce qui entraînera une concentration des trafics vers les serveurs DNS de Google. Selon Google, ces accusations seraient infondées, car la société ne prévoit pas de basculer les utilisateurs de Chrome vers ses propres serveurs DNS.

Les principaux fournisseurs de services Internet qui ont interpellé le Congrès estiment que : « Étant donné que la majorité du trafic Internet transite par le navigateur Chrome ou le système d'exploitation Android, Google pourrait devenir le fournisseur prédominant de recherches DNS ». « Google aurait un meilleur contrôle sur les données des utilisateurs sur les réseaux et les appareils du monde entier. Cela pourrait empêcher la concurrence dans les secteurs de la publicité et bien d’autres ».

Cependant, Google n'est pas la seule organisation qui met sur pied ce chiffrement. Mozilla souhaite utiliser cette technique pour sécuriser le DNS dans Firefox. « Les FAI ne sont pas d’accord avec la norme simplement parce qu'ils veulent un accès continu aux données des utilisateurs », a déclaré Marshall Erwin, Senior Director of Trust and Security chez Mozilla. Un DNS non chiffré aide à cibler et à orienter les publicités sur le Web, a-t-il rappelé.

Source : The Wall Street Journal

Et vous ?

Qu'en pensez-vous ?

Voir aussi :

Rustls, une bibliothèque TLS écrite en Rust, surclasse les performances d'OpenSSL, selon son développeur

Gmail devient le premier fournisseur principal de messagerie à prendre en charge les rapports MTA-STS et TLS, pour améliorer sa sécurité

Arrêt des activités gouvernementales aux États-Unis : des certificats TLS n'ont pas été renouvelés, et plusieurs sites sont inaccessibles

Une erreur dans cette actualité ? Signalez-le nous !

Avatar de Refuznik
Membre averti https://www.developpez.com
Le 02/10/2019 à 13:42
Je suis pour les dns chiffrés.

Sinon pour rassurer tous le monde avant de lire n'importe quoi (comme sur LinuxFR) l'option étant déja dispos sur Firefox.
C'est une option à cocher ou non donc vous n'êtes pas obligé de l'activer et de passer par Cloudfare.
Et vous avez aussi l'option pour utiliser vos propres dns chiffrés.

Bref ceux qui crie au scandale ce sont des gens qui ne veulent pas de chiffrement.
5  0 
Avatar de bk417
Membre régulier https://www.developpez.com
Le 02/10/2019 à 11:38
Sur le principe, Google a raison de pousser une techno qui protège les utilisateurs.
Tant qu'ils ne poussent pas leurs propres serveurs DNS, tout va bien.
Ne crions pas au loup trop tôt
5  1 
Avatar de walfrat
Membre actif https://www.developpez.com
Le 03/10/2019 à 17:18
Citation Envoyé par Refuznik Voir le message
Je suis pour les dns chiffrés.

Sinon pour rassurer tous le monde avant de lire n'importe quoi (comme sur LinuxFR) l'option étant déja dispos sur Firefox.
C'est une option à cocher ou non donc vous n'êtes pas obligé de l'activer et de passer par Cloudfare.
Et vous avez aussi l'option pour utiliser vos propres dns chiffrés.

Bref ceux qui crie au scandale ce sont des gens qui ne veulent pas de chiffrement.
Oui... et non. Car si on regarde sur le monde entier, il n'y a pas 5% de la population qui iront regarder ça, encore moins se faire son réglage vers un autre DNS chiffré. Donc au moment (si ce n'est pas déjà le cas) où Chrome activera cette option par défaut, ce sera tout pour Google (à quelque miettes bien négligeable pour lui), ce qui sera sans aucun doute vu comme de la concurrence déloyale.

De plus on parle aussi de l'écologie, le HTTPS partout ce n'est pas négligeable surtout par dessus des flux vidéos (best-of : Streaming genre Twitch).

Par ailleurs, je ne ferait pas de commentaire du type "les autres 95% devraient sans soucier". Faire la liste de tous les paramètres logiciels sur chaque application qu'on devrait se soucier parce que les options activer automatiquement ne sont pas toujours dans notre propre intérêt, ça mériterait presque d'être un sujet de thèse à renouveler tous les deux/trois ans.
1  0 
Avatar de Paul TOTH
Expert éminent sénior https://www.developpez.com
Le 03/10/2019 à 22:28
Citation Envoyé par Refuznik Voir le message
Je suis pour les dns chiffrés.

Sinon pour rassurer tous le monde avant de lire n'importe quoi (comme sur LinuxFR) l'option étant déja dispos sur Firefox.
C'est une option à cocher ou non donc vous n'êtes pas obligé de l'activer et de passer par Cloudfare.
Et vous avez aussi l'option pour utiliser vos propres dns chiffrés.

Bref ceux qui crie au scandale ce sont des gens qui ne veulent pas de chiffrement.
tant que les DNS continuent d'offrir le même service...mais il suffirait qu'une partie du web ne soit plus accessible par DNS pour imposer une techno qui serait arrivée par la petite porte. On a déjà des warning sur le HTTP, on aurait également des warning sur la DNS.

je n'aime pas l'idée de chiffrer tout internet...le chiffrement des communications devrait être une encapsulation quand c'est nécessaire et non la norme, car le chiffrement (notamment de la résolution de de nom) ne nous protège pas de l'exploitation des données, cela permet simplement de concentrer l'information (ie les DNS Google pourront continuer à vous tracer à loisir)
1  0 
Avatar de Stérilux
Membre régulier https://www.developpez.com
Le 02/10/2019 à 11:24
Qu’en pensez-vous ?
Vous n'utilisez pas les DNS de google ? c'est pas grave on va trouver une méthode pour vous y forcer.

Bien sur, il y aura le choix, il faudra désactiver l'option active par défaut dans un coin avec tout plein de terme technique pour perdre le lambda.
1  1 
Avatar de greg91
Membre habitué https://www.developpez.com
Le 10/10/2019 à 16:07
La config du resolveur est une fonction de l'OS... Point final.
0  0 
Avatar de bilgetz
Membre averti https://www.developpez.com
Le 02/10/2019 à 11:43
Code : Sélectionner tout
Qu’en pensez-vous ?
Que le protocole HTTPS n'est pas crypté, mais chiffré et que le le cryptage SSL n'existe pas, mais le chiffrement SSL, oui.

Sinon pour le contenue de l'article:
Je suis pour le chiffrement des requêtes DNS, mais passer par du tunneling, c'est moyen.

Google commence à un peu trop abuser de sa position dominante avec chrome.
2  4