[ad_1]
OpenDNS a toujours fourni une navigation Web plus sûre et plus fiable via un serveur DNS alternatif. DNSCrypt ajoute plus de sécurité en chiffrant votre trafic DNS pour arrêter DNS leaks.
Plus tôt, j’ai écrit OpenDNS, un service gratuit qui fournit un moyen plus rapide et plus sûr de résoudre les noms de domaine. Désormais, OpenDNS déploie un nouveau programme destiné à rendre la navigation sur le Web plus sûre : DNSCrypt.
DNSCrypt est un service complémentaire placé au-dessus d’OpenDNS qui aide à se protéger contre les vulnérabilités qu’il présente DNS leaks.
Pour ce faire, il crypte le trafic DNS pour s’assurer qu’il ne peut pas être intercepté par un pirate ou un homme du milieu. Ceci est similaire, mais pas identique, au chiffrement HTTPS pour le trafic Web (SSL/TLS).
En bref, OpenDNS améliore la sécurité de la navigation Web en vous donnant plus d’assurance que le site Web auquel vous vous connectez est celui auquel vous avez l’intention de vous connecter. Pour ce faire, il fournit un meilleur serveur DNS que celui fourni par défaut par votre FAI. Une fois que votre demande atteint les serveurs OpenDNS, vous pouvez être raisonnablement assuré que vous établissez une connexion légitime au site Web auquel vous essayez d’accéder. Mais cela laisse encore un maillon relativement faible dans la chaîne : last mile
ou la partie de votre connexion Internet entre votre FAI et votre ordinateur. Cela signifie que les pirates peuvent toujours espionner ou détourner votre trafic DNS en l’interceptant avant qu’il n’atteigne votre FAI. Avec DNSCrypt, les pirates ne pourront plus espionner votre trafic DNS – et ils ne pourront plus faire croire à votre ordinateur que vous communiquez avec un serveur DNS légitime.
Vérifiez les fuites DNS
Danger que quelqu’un écoute ou usurpe le DNS dans last mile
très lent. Fondamentalement, pour que cette vulnérabilité existe, vous devez avoir un fichier
sur votre connexion. Autrement dit, même si vous avez configuré votre ordinateur ou votre routeur pour qu’il se connecte à OpenDNS (ou à un VPN ou à un serveur DNS alternatif, tel que Google DNS), quelque chose sur votre ordinateur envoie toujours des requêtes au serveur DNS par défaut (généralement votre fournisseur de services Internet).DNS leak
Vous pouvez tester pour voir si vous avez une fuite DNS en visitant DNSleaktest.com lorsque vous êtes connecté via OpenDNS. Selon les gens de DNSleaktest.com, les fuites DNS sont les plus répandues sur les clients Windows. Cependant, je suis heureux d’annoncer que mes tests de fuites DNS se sont taris lors de la connexion à OpenDNS sur mon PC Windows 8.
Installer DNSCrypt
DNSCrypt est disponible pour free
en version de prévisualisation. En fait, le logiciel est open source (vous pouvez voir la source sur GitHub). Vous pouvez télécharger DNSCrypt ici. Il est disponible pour Mac et Windows et est facile à installer – lancez simplement le programme d’installation et suivez les instructions à l’écran.
Après l’installation, vous verrez un indicateur vert dans la barre d’état système qui vous indique que DNSCrypt fonctionne.
Faites un clic droit sur l’icône pour ouvrir le Centre de contrôle pour plus d’informations et d’options.
Notez qu’une fois que vous avez installé DNSCrypt, vous n’aurez plus besoin de modifier les paramètres DNS de votre adaptateur réseau pour pouvoir utiliser OpenDNS. Vous pouvez simplement vérifier Enable OpenDNS
Et votre ordinateur commencera à utiliser OpenDNS. Ceci est utile si vous n’avez pas configuré votre routeur pour utiliser OpenDNS.
Les paramètres par défaut (décrits ci-dessus) sont optimisés pour la vitesse et la fiabilité. Par exemple, si OpenDNS n’est pas accessible, votre ordinateur reviendra au serveur DNS par défaut. (Remarque : si OpenDNS est votre résolveur DNS par défaut, cette option ne fera pas beaucoup de différence.)
Pour le plus haut niveau de sécurité, vérifiez DNSCrypt Over TCP / 443 (slower)
et désélectionnez Fall back to insecure DNS
. Les paramètres ci-dessous sont plus sécurisés lors de l’utilisation d’un réseau Wi-Fi public.
Conclusion
La plupart des utilisateurs à domicile n’auront pas besoin de DNSCrypt pour assurer leur sécurité. L’exploitation des fuites DNS est rare et la plupart des connexions ne présentent pas cette vulnérabilité (les Mac, par exemple, ne sont pas connus pour avoir des fuites DNS). Cependant, si une connexion privée et sécurisée est d’une importance primordiale pour vous – que ce soit pour des raisons personnelles ou professionnelles – DNSCrypt est un moyen gratuit et indolore d’ajouter une autre couche de sécurité à votre connexion informatique,
Connaissez-vous les fuites DNS ? Allez-vous utiliser DNSCrypt ? Faites le nous savoir dans les commentaires.
[ad_2]