Chiffrement des requêtes DNS
Le chiffrement de ses requêtes DNS doit être réalisé sur chaque appareil (ordinateurs, téléphones, tablettes).
Si un VPN est utilisé, la configuration sera prise en compte lorsque le VPN est coupé.
Le but est ici de changer le serveur par lequel transite toutes vos requêtes sur Internet et les chiffrer en utilisant DNSCrypt ou Dns-over-Https. Tous vos clics et tous les sites Web visités sont pour l’instant demandés en clair, utilisés et archivés par votre Fournisseur d’Accès à Internet.
La manière recommandée
Simple DNSCrypt | simplednscrypt.org
Télécharger, installer, configurer.
– Tutoriel: DNSCrypt - Protégez-vous de l’espionnage/censure des DNS 10min 37s (à partir de 15min jusqu’à 23min 37s)
Dans cette vidéo, il utilise le résolveur ipredator mais ce n’est pas obligé. Cette liste de résolveurs propose des recommandations.
À noter aussi qu’il force le TCP. C’est souvent plus lent et les avis sur la sécurité ajoutée sont mitigés. Ce n’est pas forcément à faire.
Un fichier costaud permettant de bloquer la télémétrie, la publicité et les sites dangereux peut être utilisé afin de renforcer les filtres des résolveurs > Télécharger blacklist.txt .
La manière plus simple
Cette technique est informative et à utiliser en cas d’échec de la manière recommandée ci-dessus.
- Aller sur dnsleaktest.com. Faire un test, il devrait apparaître votre FAI.
- Menu Démarrer > Paramètres > Réseau et Internet > Ethernet > Modifier les options d’adaptateur > Ethernet ou Wi-Fi (réseau(x) utilisé(s), ou faire pareil pour les deux) > Clic droit > Propriétés > Décocher Protocole Internet Version 6 > Clic sur Protocole Internet version 4 > Propriétés > Utiliser l’adresse de serveur DNS suivante > Taper
176.103.130.130
en préférée et176.103.130.131
en secondaire. - Cocher Valider les paramètres en quittant > OK > Fermer
Ensuite pour chiffrer les requêtes, dans Firefox (uniquement!):
- Firefox > Préférences > Général > Paramètres réseaux (en bas) > Paramètres > Cocher: Activer le DNS par HTTPS > Choisissez Custom > Taper
https://dns.adguard.com/dns-query
- Vérifier qu’il n’y pas plus son FAI en relançant dnsleaktest.com
Le résolveur AdGuard et le serveur “default” est désormais utilisé.
Il n’est pas toujours facile de choisir un autre résolveur de cette manière, de plus les requêtes ne seront chiffrés que dans Firefox et dans aucune autre application ayant accès à Internet.
La manière recommandée
Cette technique utilise quelques lignes de commande (CLI) dans le Terminal. C’est très facile mais inhabituel pour la plupart des personnes donc il faut être attentif. Il n’existe pas encore de logiciel avec une interface simple sur macOS pour chiffrer ses DNS. Veiller à toujours copier les espaces et les majuscules.
N.B: La session “administrateur” est la session principale, celle qui contrôle l’ordinateur. Si il y a plusieurs sessions sur l’ordinateur, le mot de passe de l’administrateur sera nécessaire. (Si il n’y a pas de mot de passe, appuyer juste sur la touche Entrée le moment venu ou créer un mot de passe avant de commencer.)
- Aller sur dnsleaktest.com. Faire un test, il devrait apparaître votre FAI.
- Télécharger DNSCrypt-proxy. Dernière version et celle pour macOS (ex. dnscrypt-proxy-macos-2.0.44.zip )
- Décompresser le fichier .zip dans /Applications/ et renommer le dossier en
dnscrypt-proxy
- Télécharger et placer les 3 fichiers suivant dans le dossier /Applications/dnscrypt/
-
blacklist.txt (bloque une quantité de télémétrie, pub, traqueurs, sites dangereux, etc.)
-
whitelist.txt (pour accéder quand même à un site s’il est bloqué par la blacklist personnelle ou du résolveur DNS)
- Ouvrir Préférences Système > Réseau > Wi-Fi ou Ethernet (réseau(x) utilisé(s), ou faire pareil pour les deux) > Avancé > DNS > Serveurs DNS > (sauvegarder les adresses si besoin) >
–
à tout > puis+
> taper:127.0.0.1
> OK > Appliquer - Ouvrir Applications > Utilitaires > Terminal
- Taper
sudo -s
> Touche Entrée - Taper le mot de passe de la session administrateur (c’est invisible mais ça écrit) > Touche Entrée
- Taper
cd /Applications/dnscrypt-proxy
> Touche Entrée (si jamais le dossier Applications à un autre nom remplacer-le (avec majuscules si il y a)) - Taper
./dnscrypt-proxy
> Touche Entrée - Doit apparaître quelque chose comme
[NOTICE] dnscrypt-proxy is ready - live servers: 3
- C’est connecté, ne pas fermer le Terminal.
- Vérifier que ça marche bien en allant un peu sur Internet.
- Aller sur dnsleaktest.com et vérifier que votre FAI n’est plus dans la liste.
- Si c’est bon, appuyer sur les touches
CTRL + C
dans le Terminal pour stopper DNSCrypt. - Taper
./dnscrypt-proxy -service install
> Touche Entrée (pour qu’il démarre à chaque fois que l’ordi s’allume). - Puis
./dnscrypt-proxy -service restart
> Touche Entrée (pour le redémarrer).
N.B.: Il se peut qu’il mette quelques secondes au démarrage ou en sortie de veille de l’ordi pour accéder à Internet.
Si ça ne marche pas
- Dans le Terminal, appuyer sur les touches
CTRL + C
pour arrêter le processus. - Si le Terminal est fermé: Ouvrir Applications > Utilitaires > Moniteur d’activité > Chercher
dnscrypt-proxy
dans la barre de recherche > cliquer dessus > X en haut à gauche pour quitter le processus. - Reprendre toute la manip en respectant bien les espaces dans les lignes de commandes.
Si ça ne marche toujours pas
- Se faire aider par quelqu’un ou chercher sur le net une solution.
- Sinon abandonner..
- Appuyer sur les touches
CTRL + C
dans le Terminal > taperexit
> Entrée. - Si le Terminal est fermé: Applications > Utilitaires > Moniteur d’activité > Chercher
dnscrypt-proxy
dans la barre de recherche > cliquer dessus >X
en haut à gauche pour quitter le processus. - Supprimer le dossier dnscrypt dans Applications et vider la corbeille.
- Appuyer sur les touches
- Retournez dans Préférences Système et enlever le DNS
127.0.0.1
en appuyant sur–
. Les anciens numéros sauvegardés au début réapparaissent, sinon les réécrire. - Utiliser la méthode suivante et n’utiliser que Firefox pour la navigation.
La manière plus simple
Cette technique est informative et à utiliser en cas d’échec de la manière recommandée ci-dessus.
- Aller sur dnsleaktest.com. Faire un test, il devrait apparaître votre FAI.
- Ouvrir Préférences Système > Réseau > Ethernet ou Wi-Fi (réseau(x) utilisé(s), ou faire pareil pour les deux) > Avancé > DNS
- Serveurs DNS >
–
à tout > Puis:+
> Taper176.103.130.130
> + >176.103.130.131
> Ok - > Appliquer
Ensuite pour chiffrer les requêtes, dans Firefox (uniquement!):
- Firefox > Préférences > Général > Paramètres réseaux (en bas) > Paramètres > Cocher: Activer le DNS par HTTPS > Choisissez Custom > Taper
https://dns.adguard.com/dns-query
- Vérifier que ce sont les serveurs ci-dessus qui sont interrogés sur dnsleaktest.com.
Le résolveur AdGuard et le serveur “default” est désormais utilisé.
Il n’est pas toujours facile de choisir un autre résolveur de cette manière, de plus les requêtes ne seront chiffrés que dans Firefox et dans aucune autre application ayant accès à Internet.
Simple DNSCrypt | simplednscrypt.org
Télécharger, installer, configurer.
– Tutoriel: DNSCRYPT - Protégez-vous de l’espionnage/censure des DNS 14min (à partir de 23min 42s)
Dans cette vidéo, il utilise le résolveur ipredator mais ce n’est pas obligé. Cette liste de résolveurs propose des recommandations.
À noter aussi qu’il force le TCP. C’est souvent plus lent et les avis sur la sécurité ajoutée sont mitigés. Pas forcément à faire.
Un fichier costaud permettant de bloquer la télémétrie, la publicité et les sites dangereux peut être utilisé afin de renforcer les filtres des résolveurs > télécharger blacklist.txt
Nebulo | F-Droid | Play Store
- Installer et configurer.
- Nebulo ressemble à DNSCloak pour iOS, la configuration doit être similaire.
- Choisir les résolveurs listés ici.
- Si une blacklist est utilisable, télécharger blacklist.txt et la choisir. Cela bloquera les pubs, la télémétrie, les traqueurs, les sites dangereux, sur le téléphone et dans les apps.
- Cave Canem manque de documentation, si besoin voir le Git de Nebulo.
Télécharger blacklist.txt et le mettre sur le téléphone (Documents, Cloud ou autre). Optionnel mais recommandé pour renforcer le bloquage de la publicité et des traqueurs dans les app et le reste du téléphone. DNSCloak agira ensuite comme un pare-feu.
DNSCloak | App Store
- Installer et ouvrir
- Paramètres (3barres en haut à gauche)
- General options > Connect on Demand > Cocher ; Cache response > Cocher
- Blacklists & Whitelist > Enable Blacklist > Sélectionner le fichier blacklist.txt à son emplacement.
- Advanced options > Strict mode > Cocher ; Block IPv6 > Cocher
- Retour
- Dans “Search” taper les différents résolveurs à trouver de cette liste
- Puis pour chacun d’entre eux: Toucher > Utiliser.