OpenDNS connecte les fuites DNS sur le « dernier kilomètre » à l’aide de DNSCrypt

[ad_1]

OpenDNS a toujours fourni une navigation Web plus sûre et plus fiable via un serveur DNS alternatif. DNSCrypt ajoute plus de sécurité en chiffrant votre trafic DNS pour arrêter DNS leaks.

Plus tôt, j’ai écrit OpenDNS, un service gratuit qui fournit un moyen plus rapide et plus sûr de résoudre les noms de domaine. Désormais, OpenDNS déploie un nouveau programme destiné à rendre la navigation sur le Web plus sûre : DNSCrypt.

DNSCrypt est un service complémentaire placé au-dessus d’OpenDNS qui aide à se protéger contre les vulnérabilités qu’il présente DNS leaks. Pour ce faire, il crypte le trafic DNS pour s’assurer qu’il ne peut pas être intercepté par un pirate ou un homme du milieu. Ceci est similaire, mais pas identique, au chiffrement HTTPS pour le trafic Web (SSL/TLS).

En bref, OpenDNS améliore la sécurité de la navigation Web en vous donnant plus d’assurance que le site Web auquel vous vous connectez est celui auquel vous avez l’intention de vous connecter. Pour ce faire, il fournit un meilleur serveur DNS que celui fourni par défaut par votre FAI. Une fois que votre demande atteint les serveurs OpenDNS, vous pouvez être raisonnablement assuré que vous établissez une connexion légitime au site Web auquel vous essayez d’accéder. Mais cela laisse encore un maillon relativement faible dans la chaîne : last mile ou la partie de votre connexion Internet entre votre FAI et votre ordinateur. Cela signifie que les pirates peuvent toujours espionner ou détourner votre trafic DNS en l’interceptant avant qu’il n’atteigne votre FAI. Avec DNSCrypt, les pirates ne pourront plus espionner votre trafic DNS – et ils ne pourront plus faire croire à votre ordinateur que vous communiquez avec un serveur DNS légitime.

Vérifiez les fuites DNS

Danger que quelqu’un écoute ou usurpe le DNS dans last mile très lent. Fondamentalement, pour que cette vulnérabilité existe, vous devez avoir un fichier DNS leak sur votre connexion. Autrement dit, même si vous avez configuré votre ordinateur ou votre routeur pour qu’il se connecte à OpenDNS (ou à un VPN ou à un serveur DNS alternatif, tel que Google DNS), quelque chose sur votre ordinateur envoie toujours des requêtes au serveur DNS par défaut (généralement votre fournisseur de services Internet).

Qu'est-ce qu'une fuite DNS - DNSLEAKTEST.org

Vous pouvez tester pour voir si vous avez une fuite DNS en visitant DNSleaktest.com lorsque vous êtes connecté via OpenDNS. Selon les gens de DNSleaktest.com, les fuites DNS sont les plus répandues sur les clients Windows. Cependant, je suis heureux d’annoncer que mes tests de fuites DNS se sont taris lors de la connexion à OpenDNS sur mon PC Windows 8.

Windows 8 réussit le test de fuite DNS

Installer DNSCrypt

DNSCrypt est disponible pour free en version de prévisualisation. En fait, le logiciel est open source (vous pouvez voir la source sur GitHub). Vous pouvez télécharger DNSCrypt ici. Il est disponible pour Mac et Windows et est facile à installer – lancez simplement le programme d’installation et suivez les instructions à l’écran.

Après l’installation, vous verrez un indicateur vert dans la barre d’état système qui vous indique que DNSCrypt fonctionne.

DNSCrypt fonctionne

Faites un clic droit sur l’icône pour ouvrir le Centre de contrôle pour plus d’informations et d’options.

Panneau de configuration du cryptage DNS

Notez qu’une fois que vous avez installé DNSCrypt, vous n’aurez plus besoin de modifier les paramètres DNS de votre adaptateur réseau pour pouvoir utiliser OpenDNS. Vous pouvez simplement vérifier Enable OpenDNS Et votre ordinateur commencera à utiliser OpenDNS. Ceci est utile si vous n’avez pas configuré votre routeur pour utiliser OpenDNS.

Les paramètres par défaut (décrits ci-dessus) sont optimisés pour la vitesse et la fiabilité. Par exemple, si OpenDNS n’est pas accessible, votre ordinateur reviendra au serveur DNS par défaut. (Remarque : si OpenDNS est votre résolveur DNS par défaut, cette option ne fera pas beaucoup de différence.)

Pour le plus haut niveau de sécurité, vérifiez DNSCrypt Over TCP / 443 (slower) et désélectionnez Fall back to insecure DNS. Les paramètres ci-dessous sont plus sécurisés lors de l’utilisation d’un réseau Wi-Fi public.

Cryptage DNS - Paramètres de haute sécurité

Conclusion

La plupart des utilisateurs à domicile n’auront pas besoin de DNSCrypt pour assurer leur sécurité. L’exploitation des fuites DNS est rare et la plupart des connexions ne présentent pas cette vulnérabilité (les Mac, par exemple, ne sont pas connus pour avoir des fuites DNS). Cependant, si une connexion privée et sécurisée est d’une importance primordiale pour vous – que ce soit pour des raisons personnelles ou professionnelles – DNSCrypt est un moyen gratuit et indolore d’ajouter une autre couche de sécurité à votre connexion informatique,

Connaissez-vous les fuites DNS ? Allez-vous utiliser DNSCrypt ? Faites le nous savoir dans les commentaires.

[ad_2]

5/5 - (1 vote)

Mises à jour de la newsletter

Saisissez votre adresse e-mail ci-dessous pour vous abonner à notre newsletter

Laisser un commentaire