Les meilleures alternatives à DNSCrypt

Prendre des mesures pour cacher votre trafic Internet aux regards indiscrets est quelque chose qui nous passionne ici. C’est pourquoi nous pensons que nous devons vous avertir: une vulnérabilité potentielle se cache à la vue. Vos requêtes DNS peuvent ne pas être cryptées.


Si vous n'avez aucune idée de ce que cela signifie, ne vous inquiétez pas; nous vous l'expliquerons. Et si vous savez ce que cela signifie, vous connaissez probablement DNSCrypt. Mais DNSCrypt.org ne fonctionne plus, et il serait peut-être temps de trouver une alternative.

Commençons par les bases, puis nous passerons à nos recommandations.

Pourquoi vos requêtes DNS doivent être cryptées

DNS signifie «système de nom de domaine» et il fonctionne un peu comme l'annuaire téléphonique d'Internet. Lorsque vous saisissez une URL dans votre navigateur, comme www.thebestvpn.com, votre ordinateur entre en contact avec un serveur DNS et le serveur renvoie une adresse IP. L'adresse IP est l'emplacement réel du site.

Une fois que votre ordinateur possède l'adresse IP, il peut se connecter au serveur sur lequel le site est hébergé. Tout cela se passe en arrière-plan, et vous ne savez peut-être même pas que cela se produit.

Il y a cependant un problème: votre requête auprès du serveur de noms de domaine n'est peut-être pas chiffrée. Et si tel est le cas, une personne espionnant votre trafic Web pourrait voir les sites que vous visitez, même si vous utilisez HTTPS ou un VPN.

Ils ne seront pas en mesure de voir ce que vous tapez sur le site ou ce que vous faites là-bas, mais le simple fait de savoir sur quel site vous allez être suffisant pour vous rendre un peu moins sûr. Vous vous souvenez de la grande controverse sur la collecte par la NSA de métadonnées sur les téléphones portables? C'est un peu comme ça. Personne ne peut voir ce que vous faites sur ces sites Web, mais il peut toujours voir sur quels sites vous allez. Et cela suffit à mettre beaucoup de gens (dont nous) mal à l’aise.

Si vous êtes inquiet à propos de la surveillance gouvernementale, vous ne voulez certainement pas que vos requêtes DNS ne soient pas cryptées.

En plus des problèmes de sécurité, cela peut également être source de préoccupation pour la confidentialité. Si vous utilisez le serveur DNS de votre FAI, il saura sur quels sites vous allez. Et s'ils sont sous juridiction nationale - ou si vous êtes aux États-Unis, où ces informations pourraient être vendues à des annonceurs - cela constitue une violation de votre vie privée.

Beaucoup de gens utilisent les serveurs DNS de Google car ils sont très rapides. Mais c'est un autre problème potentiel de confidentialité, car Google recueille toujours autant d'informations que possible sur chaque utilisateur. Et même s'ils déclarent qu'ils ne conservent pas d'enregistrements permanents des requêtes DNS ou ne correspondent pas à vos requêtes DNS avec des informations personnellement identifiables, le fait demeure qu'ils sont là pour gagner de l'argent. Et s’ils peuvent utiliser votre trafic DNS pour le faire, ils.

Ce sont toutes des raisons pour lesquelles les requêtes DNS non cryptées sont mauvaises. Il est temps de commencer à chiffrer votre trafic DNS.

Les VPN protègent-ils les requêtes DNS? Qu'en est-il du HTTPS?

Vous pensez que l'utilisation d'un VPN protégerait toutes vos requêtes DNS. Dans de nombreux cas, vous avez raison. Mais ce n'est pas toujours le cas. Certains VPN, lorsqu'ils sont confrontés à certaines situations, envoient vos requêtes DNS le long des lignes de communication normales - ce qui signifie qu'ils vont probablement à votre FAI. Et vous ne saurez même pas que cela se produit.

Donc, la réponse est oui . . . la plupart du temps. »Les meilleurs VPN ont une protection contre les fuites DNS, et cela fonctionne bien. Mais si vous utilisez un autre VPN ou si cette fonctionnalité particulière est désactivée, vous pourriez être exposé à la collecte de données ou à l'espionnage.

Nous recommandons toujours les VPN avec protection contre les fuites DNS, ce qui arrête ce comportement avant qu'il ne devienne un problème.

Et si vous n'utilisez pas de VPN, vos requêtes DNS ne sont définitivement pas chiffrées, même si vous utilisez HTTPS. La version sécurisée de HTTP crypte toutes les informations que vous envoyez aux sites. Ainsi, personne ne peut voir ce que vous faites sur le site, le mot de passe que vous avez utilisé pour y accéder ou les pages auxquelles vous accédez. Mais une requête DNS non chiffrée permet aux espions de voir les sites auxquels vous faites des demandes.

HTTPS est une excellente fonctionnalité de sécurité - et nous vous recommandons fortement de l'utiliser à tout moment pour protéger votre confidentialité en ligne. Mais cela vous laisse toujours ouvert à la surveillance des requêtes DNS, et c'est quelque chose que beaucoup de gens ne réalisent pas.

Les meilleures alternatives à DNSCrypt

DNSCrypt est un protocole qui crypte vos requêtes DNS, et il a longtemps été l'une des options les plus populaires. Il crypte vos requêtes sur les serveurs OpenDNS, qui sont gérés par Cisco. Mais DNSCrypt.org a été mis hors ligne fin 2017, car son créateur a déclaré qu'il ne l'utilisait plus.

Un groupe appelé Dyne.org a pris en charge la maintenance de DNSCrypt-Proxy, une interface pour l'utilisation du protocole, mais s'est engagé uniquement à corriger les bogues et à ne pas développer la technologie. Le proxy sera disponible dans un avenir prévisible, mais on ne sait pas ce que l'avenir réserve à l'application.

Vous pouvez également toujours obtenir DNSCrypt directement auprès de Cisco, mais cela ne vous sera d'aucune utilité si vous n'utilisez pas leurs serveurs DNS.

Alors que DNSCrypt est certainement l'une des options les plus robustes, il en existe d'autres. Voici quatre choix lorsque vous souhaitez crypter votre trafic DNS.

1. Utilisez un VPN avec protection contre les fuites DNS

Il s'agit de l'alternative la plus simple à DNSCrypt. Vous devez quand même utiliser un VPN, et tout ce que vous devez faire est de vous assurer que celui que vous utilisez est protégé contre les fuites DNS.

Ces VPN - dont deux de nos favoris, ExpressVPN et NordVPN - empêchent votre ordinateur de router les requêtes DNS en dehors du VPN.

Ces deux services exécutent leurs propres serveurs DNS, de sorte que toutes vos requêtes DNS sont acheminées via des canaux sécurisés, vers et depuis les serveurs. Telle est la situation idéale; si votre VPN possède ses propres serveurs DNS, vous n'aurez pas besoin d'utiliser ceux fournis par votre FAI (ou un autre espion de la circulation, Google) et potentiellement révéler vos habitudes de navigation.

Et cela offre toute la sécurité dont vous pourriez avoir besoin.

Si vous n'êtes pas sûr que votre VPN protège votre trafic DNS, nous vous recommandons d'utiliser le test de fuite d'ExpressVPN. Il vous indiquera si vos requêtes DNS sont visibles pour les personnes qui essaient de les voir. Si vous n'êtes pas protégé, il est temps d'obtenir un nouveau VPN (et assurez-vous de l'utiliser tout le temps).

Test de fuite DNS d'ExpressVPN montrant une demande DNS ouverteEn fait, vous devez utiliser un test de fuite comme celui-ci chaque fois que vous travaillez pour sécuriser votre trafic DNS. Ils vous indiqueront si la solution que vous avez choisie, quelle qu'elle soit, fonctionne.

2. Utilisez DNS sur TLS

La sécurité de la couche de transport (TLS) est un protocole cryptographique utilisé sur Internet pour un transfert de données sécurisé. Et certains services DNS sont désormais compatibles avec les requêtes DNS envoyées via TLS. Cela signifie que vos demandes sont cryptées et à l'abri de l'espionnage de votre FAI.

Fait intéressant, le créateur original de DNSCrypt-Proxy recommande maintenant d'utiliser DNS sur TLS. Ce protocole devient de plus en plus populaire, mais il n'y a pas encore trop d'options. Votre meilleur pari est probablement Tenta, un projet DNS open source.

Tenta envoie des requêtes DNS via TLS sécurisé

Leurs serveurs prennent en charge DNS sur TLS et ils disposent de guides de configuration pour utiliser ces serveurs sur de nombreux systèmes. Si vous n'utilisez pas de VPN, c'est un bon moyen d'ajouter de la sécurité à vos requêtes DNS. Bien sûr, nous vous recommandons toujours d'utiliser un VPN, car il protège plus d'informations que vos requêtes DNS. Mais si vous ne pouvez pas utiliser un VPN, Tenta est un bon système de sécurité à mettre en place.

Vous pouvez également utiliser leur navigateur Android, qui dispose d'un VPN intégré et utilise automatiquement leurs serveurs DNS sécurisés. Le navigateur n'est proposé que sur le Google Play Store pour le moment, mais vous pouvez vous inscrire aux mises à jour afin qu'ils puissent vous informer lorsqu'ils publieront le navigateur pour d'autres plates-formes.

Pour le moment, Tenta est le meilleur choix pour DNS sur TLS. Au fur et à mesure que de plus en plus de personnes réalisent l'importance de sécuriser leur trafic DNS et que le développement de ce protocole progresse, nous aurons plus d'options. Un travail actif est en cours dans ce domaine, et il y a fort à parier que nous verrons des innovations utiles qui apporteront DNS-over-TLS aux masses dans un avenir proche..

3. Utilisez DNSCurve

Bien qu'il ne soit pas aussi largement pris en charge que DNSCrypt, DNSCurve est une autre option pour protéger cryptographiquement vos requêtes DNS. Toute requête envoyée entre un utilisateur et un serveur DNS est protégée à l'aide de la cryptographie à courbe elliptique, qui est extrêmement sécurisée; encore plus sécurisé que le cryptage RSA utilisé par d'autres mesures de sécurité.

DNSCurve est un projet plus ancien, et OpenDNS l'a remplacé il y a quelque temps par DNSCrypt. Il est donc très difficile de dire si ou combien de serveurs le prennent en charge. Il existe de la documentation en ligne, mais elle n'est pas particulièrement conviviale.

Le mieux est d'installer DNSCurve, de vous assurer que vous utilisez les serveurs OpenDNS et de lancer un test de fuite. Vous pouvez également l'essayer avec d'autres serveurs.

Il n'est pas clair si c'est une option efficace, mais c'est l'une des rares alternatives à DNSCrypt qui utilise des tactiques similaires. Vous aurez besoin de plus de compétences techniques et de compréhension que vous n'en auriez besoin pour les options précédentes, mais si vous êtes prêt à consacrer du temps et que vous souhaitez prendre en charge un système qui utilise une cryptographie très puissante, DNSCurve mérite d'être étudié..

4. Stick avec DNSCrypt-Proxy 2

Ce n'est pas vraiment une alternative, mais c'est une option importante à mentionner. L'avenir de DNSCrypt n'est pas clair, mais vous pouvez toujours télécharger des clients qui utilisent la spécification. DNSCrypt-Proxy est l'une des meilleures options disponibles, et la deuxième version est activement maintenue.

DNSCrypt peut toujours protéger votre trafic DNS, mais après la fermeture de DNSCrypt.org, cela a jeté un peu de doute sur l'avenir du projet.

Néanmoins, si vous utilisez DNSCrypt-Proxy 2 et que vous réussissez un test de fuite DNS, vous savez que vos requêtes DNS sont protégées. Mais nous vous recommandons de tester régulièrement, au cas où quelque chose changerait.

La façon la plus simple de crypter vos requêtes DNS

Comme vous pouvez le voir ci-dessus, utiliser un VPN avec ses propres serveurs DNS et une protection contre les fuites DNS est certainement le meilleur moyen de protéger votre trafic DNS contre l'espionnage. Il existe certainement d'autres solutions, mais nombre d'entre elles sont assez techniques. Si vous avez les connaissances techniques pour mettre en œuvre ces méthodes cryptographiques ou d'autres, nous vous encourageons à le faire!

Si vous souhaitez en savoir plus sur la confidentialité DNS et ce que les gens font pour l’améliorer, DNSprivacy.org est une excellente ressource. Il existe de nombreuses informations techniques sur les problèmes, les solutions potentielles et les travaux en cours sur la confidentialité DNS. Vous pouvez même vous impliquer dans le développement et les tests si vous êtes si enclin.

Mais pour la plupart des gens, la meilleure façon d'augmenter encore votre confidentialité est d'utiliser un solide VPN. Lorsque nous examinons les VPN, nous recherchons une protection appropriée contre les fuites DNS. Si un VPN particulier ne l’a pas, nous vous le ferons savoir. Cependant, nos principales recommandations crypteront toujours votre trafic DNS.

Et n'oubliez pas que vous devez toujours exécuter un test de fuite avec votre VPN. Il existe de nombreux outils de test de fuite DNS utiles (nous aimons l'outil ExpressVPN car il est très facile à utiliser), et ils vous permettront tous de savoir si vos requêtes DNS sont protégées. Si ce n'est pas le cas, il est temps de modifier vos paramètres ou d'obtenir un nouveau VPN.

Peu importe ce que vous décidez de faire, si vous êtes préoccupé par votre sécurité et votre confidentialité, vous devez vous assurer que vos requêtes DNS sont sécurisées! C'est une chose facile à oublier, mais c'est aussi une porte dérobée insidieuse dans vos habitudes de navigation.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me