Parmi les différences avec Cisco OpenDNS et Google Public DNS :
Quad9 est géré par une organisation sans but lucratif, PCH,
organisation que je connais (c'est le point « spécial copinage »),
Quad9 s'engage à ne pas enregistrer les adresses IP des clients (oui, je sais, c'est impossible à vérifier, cf. le point précédent)
Quad9 a DNS-sur-TLS (ce qui est très important car, quand on utilise Google Public DNS ou bien les résolveurs DNS publics de FDN, le problème n'est pas uniquement la politique de Google ou de FDN, c'est aussi « est-ce que je parle vraiment à Google ou FDN ? » et « qui d'autre que Google ou FDN peut écouter le trafic ? » Il existe .
Si les autres périphériques sont éteints, ils n'ont pas besoin de résolveur Et, s'ils sont allumés, il y a des chances qu'ils consomment plus d'électricité que le routeur OpenWRT portant le résolveur.
Alors, attention, il ne vaut mieux pas parler de "serveur DNS" tout court car ça mélange deux bêtes assez différentes, les résolveurs et les serveurs faisant autorité. Quad9 est un résolveur. Et, oui, on peut parfaitement avoir son propre résolveur et, non, cela ne ferait pas trop de trafic sur les serveurs racine, qui en voient bien d'autres (notamment en raison des dDoS). Un bon endroit pour mettre un tel résolveur est dans la box/routeur/CPE, qui est en général allumé en permanence (le Turris Omnia a un tel résolveur, par défaut).
Maintenant, du point de vue vie privée, ce n'est pas idéal car le FAI voit les requêtes DNS vers les serveurs faisant autorité, qui sont en clair. Bien sûr, c'est moins pratique pour lui de les surveiller que si elles sont envoyées à un résolveur qu'il gère, mais ce n'est quand même pas parfait.
Marrant, on en a discuté lundi à la réunion du groupe de travail DNSOP à l'IETF. Pour l'instant, ce n'est pas possible, le DNS n'offre que trop peu de codes de retour (SERVFAIL sert à un peu tout). Ce projet, adopté par le groupe de travail, permettra d'en avoir davantage. Donc, oui, après le 100 pour "DNSSEC Bogus", on pourrait avoir le 451.
Mauvaise méthode. Pour comprendre pourquoi ça ne marche pas (c'est expliqué dans mon article mais je répète ici), prenons le cas d'un francophone qui parle anglais. Si le site Web a un texte original en français, traduit en anglais, il faudrait envoyer le français. Si le site Web a un texte original en englais, mal traduit en français, il faut envoyer l'anglais. Si le site Web a un texte original en chinois, mal traduit en anglais, tant pis, il faut quand même envoyer l'anglais.
Des règles naïves comme « toujours suivre Accept-Language: » ou bien « toujours envoyer la version originale » ne marchent pas. C'est pour cela que peu de sites Web se fient à Accept-Language.
Ce ne sont pas forcément des pressions de l'État, cela peut être des décisions de justice (cas de The Pirate Bay ou, en général, des domaines qui embêtent les ayant-trop-de-droits), ou bien un ordre (pas une pression) comme http://www.bortzmeyer.org/censure-francaise.html …
Et pas besoin d'un « état encore plus voyou que le notre », la redirection se fait déjà (cf. article ci-dessus.)
Et, même s'ils le faisaient, comme le lien avec eux n'est pas sécurisé (aucune authentification, pas d'intégrité cryptographiquement vérifiée), cela n'aurait guère de valeur.
Cisco OpenDNS est situé aux USA, donc toutes les données persos filent chez un pays qui a zéro protection des données personnelles (idem avec Google Public DNS, bien sûr).
[^] # Re: Résolveur DNS menteur
Posté par Stéphane Bortzmeyer (site web personnel, Mastodon) . En réponse au journal Quad9, résolveur DNS public, et sécurisé par TLS. Évalué à 4.
Parmi les différences avec Cisco OpenDNS et Google Public DNS :
[^] # Re: Résolveur DNS menteur
Posté par Stéphane Bortzmeyer (site web personnel, Mastodon) . En réponse au journal Quad9, résolveur DNS public, et sécurisé par TLS. Évalué à 2.
Sauf erreur, quand Quad9 censure, il renvoie NXDOMAIN (No Such Domain = ce domaine n'existe pas). Donc, pas de HTTP et de JSON :-)
Je n'ai pas testé, il me faudrait un nom de domaine méchant. Quelqu'un a ça sous la main ?
[^] # Re: Installer son resolveur
Posté par Stéphane Bortzmeyer (site web personnel, Mastodon) . En réponse au journal Quad9, résolveur DNS public, et sécurisé par TLS. Évalué à 3.
Ça ne marche pas si on utilise des trucs comme Network Manager, qui réécrivent le
/etc/resolv.conf. (Je ne parle même pas de systemd.)# Ars Technica
Posté par Stéphane Bortzmeyer (site web personnel, Mastodon) . En réponse au journal Quad9, résolveur DNS public, et sécurisé par TLS. Évalué à 3.
Un bon article en anglais, avec quelques détails techniques.
[^] # Re: Pour afficher les configurations
Posté par Stéphane Bortzmeyer (site web personnel, Mastodon) . En réponse au journal Quad9, résolveur DNS public, et sécurisé par TLS. Évalué à 4.
Et la config' Unbound :
Et la question posée à Unbound :
[^] # Re: Pour afficher les configurations
Posté par Stéphane Bortzmeyer (site web personnel, Mastodon) . En réponse au journal Quad9, résolveur DNS public, et sécurisé par TLS. Évalué à 4.
Et le résultat, en demandant à Stubby :
[^] # Re: Pour afficher les configurations
Posté par Stéphane Bortzmeyer (site web personnel, Mastodon) . En réponse au journal Quad9, résolveur DNS public, et sécurisé par TLS. Évalué à 4.
Bon, je ne sais pas ce que j'avais fait et en quoi c'est maintenant différent mais la config Stubby passe :
[^] # Re: Pourquoi utiliser un réseolveur DNS ?
Posté par Stéphane Bortzmeyer (site web personnel, Mastodon) . En réponse au journal Quad9, résolveur DNS public, et sécurisé par TLS. Évalué à 6.
Si les autres périphériques sont éteints, ils n'ont pas besoin de résolveur Et, s'ils sont allumés, il y a des chances qu'ils consomment plus d'électricité que le routeur OpenWRT portant le résolveur.
[^] # Re: Pourquoi utiliser un réseolveur DNS ?
Posté par Stéphane Bortzmeyer (site web personnel, Mastodon) . En réponse au journal Quad9, résolveur DNS public, et sécurisé par TLS. Évalué à 10.
Alors, attention, il ne vaut mieux pas parler de "serveur DNS" tout court car ça mélange deux bêtes assez différentes, les résolveurs et les serveurs faisant autorité. Quad9 est un résolveur. Et, oui, on peut parfaitement avoir son propre résolveur et, non, cela ne ferait pas trop de trafic sur les serveurs racine, qui en voient bien d'autres (notamment en raison des dDoS). Un bon endroit pour mettre un tel résolveur est dans la box/routeur/CPE, qui est en général allumé en permanence (le Turris Omnia a un tel résolveur, par défaut).
Maintenant, du point de vue vie privée, ce n'est pas idéal car le FAI voit les requêtes DNS vers les serveurs faisant autorité, qui sont en clair. Bien sûr, c'est moins pratique pour lui de les surveiller que si elles sont envoyées à un résolveur qu'il gère, mais ce n'est quand même pas parfait.
[^] # Re: Résolveur DNS menteur
Posté par Stéphane Bortzmeyer (site web personnel, Mastodon) . En réponse au journal Quad9, résolveur DNS public, et sécurisé par TLS. Évalué à 10.
Marrant, on en a discuté lundi à la réunion du groupe de travail DNSOP à l'IETF. Pour l'instant, ce n'est pas possible, le DNS n'offre que trop peu de codes de retour (SERVFAIL sert à un peu tout). Ce projet, adopté par le groupe de travail, permettra d'en avoir davantage. Donc, oui, après le 100 pour "DNSSEC Bogus", on pourrait avoir le 451.
[^] # Re: Résolveur DNS menteur
Posté par Stéphane Bortzmeyer (site web personnel, Mastodon) . En réponse au journal Quad9, résolveur DNS public, et sécurisé par TLS. Évalué à 5.
Promotion, c'est un peu exagéré, je crois avoir bien indiqué les avantages et inconvénients.
[^] # Re: Pour afficher les configurations
Posté par Stéphane Bortzmeyer (site web personnel, Mastodon) . En réponse au journal Quad9, résolveur DNS public, et sécurisé par TLS. Évalué à 3.
Oui, c'est ce que j'ai tenté (comme pour les premières configs) mais ça échoue dans mon cas.
[^] # Re: [HS] C'est lisible pour quelqu'un?
Posté par Stéphane Bortzmeyer (site web personnel, Mastodon) . En réponse au journal Quad9, résolveur DNS public, et sécurisé par TLS. Évalué à -9.
FUD
[^] # Re: Et nous ?
Posté par Stéphane Bortzmeyer (site web personnel, Mastodon) . En réponse à la dépêche Un nouveau logiciel : WemaWema !. Évalué à 3.
Mauvaise méthode. Pour comprendre pourquoi ça ne marche pas (c'est expliqué dans mon article mais je répète ici), prenons le cas d'un francophone qui parle anglais. Si le site Web a un texte original en français, traduit en anglais, il faudrait envoyer le français. Si le site Web a un texte original en englais, mal traduit en français, il faut envoyer l'anglais. Si le site Web a un texte original en chinois, mal traduit en anglais, tant pis, il faut quand même envoyer l'anglais.
Des règles naïves comme « toujours suivre Accept-Language: » ou bien « toujours envoyer la version originale » ne marchent pas. C'est pour cela que peu de sites Web se fient à Accept-Language.
[^] # Re: Et nous ?
Posté par Stéphane Bortzmeyer (site web personnel, Mastodon) . En réponse à la dépêche Un nouveau logiciel : WemaWema !. Évalué à 6.
Laisser un choix manuel à l'utilisateur.
[^] # Re: Et nous ?
Posté par Stéphane Bortzmeyer (site web personnel, Mastodon) . En réponse à la dépêche Un nouveau logiciel : WemaWema !. Évalué à 3.
Mauvaise idée que d'utiliser la langue du navigateur http://www.bortzmeyer.org/web-et-version-originale.html
# Importance
Posté par Stéphane Bortzmeyer (site web personnel, Mastodon) . En réponse à la dépêche Un nouveau logiciel : WemaWema !. Évalué à 10.
Il faut le dire clairement : ce logiciel ne sert à rien. Il est donc absolument indispensable.
# Le design
Posté par Stéphane Bortzmeyer (site web personnel, Mastodon) . En réponse au journal Le libre et l'expérience utilisateur. Évalué à 5.
Et pour ceux qui, comme moi, trouvent ce terme de « design » fourre-tout et mal défini, une bonne explication :-)
# Table ronde à ce sujet
Posté par Stéphane Bortzmeyer (site web personnel, Mastodon) . En réponse au journal Le libre et l'expérience utilisateur. Évalué à 6.
Le compte-rendu de la table ronde (entre designers) qui a eu lieu à ce sujet.
# Le problème des résolveurs publics
Posté par Stéphane Bortzmeyer (site web personnel, Mastodon) . En réponse au sondage Quel résolveur DNS utilisez-vous ?. Évalué à 3.
Tiens, ça m'a motivé pour écrire pourquoi les résolveurs publics ne sont pas une bonne idée.
[^] # Re: Et directement sur modem/routeur ?
Posté par Stéphane Bortzmeyer (site web personnel, Mastodon) . En réponse au journal DNS anonyme. Évalué à 2.
Non, seulement on peut, mais c'est certainement la bonne solution (je le fais sur mon Turris).
[^] # Re: Avantage des autres DNS ?
Posté par Stéphane Bortzmeyer (site web personnel, Mastodon) . En réponse au sondage Quel résolveur DNS utilisez-vous ?. Évalué à 4.
Ce ne sont pas forcément des pressions de l'État, cela peut être des décisions de justice (cas de The Pirate Bay ou, en général, des domaines qui embêtent les ayant-trop-de-droits), ou bien un ordre (pas une pression) comme http://www.bortzmeyer.org/censure-francaise.html …
Et pas besoin d'un « état encore plus voyou que le notre », la redirection se fait déjà (cf. article ci-dessus.)
[^] # Re: FAI FDN
Posté par Stéphane Bortzmeyer (site web personnel, Mastodon) . En réponse au sondage Quel résolveur DNS utilisez-vous ?. Évalué à 3.
Et, même s'ils le faisaient, comme le lien avec eux n'est pas sécurisé (aucune authentification, pas d'intégrité cryptographiquement vérifiée), cela n'aurait guère de valeur.
[^] # Re: Avantage des autres DNS ?
Posté par Stéphane Bortzmeyer (site web personnel, Mastodon) . En réponse au sondage Quel résolveur DNS utilisez-vous ?. Évalué à 3.
Il y a des tas de solutions équivalentes à Pi-Hole, le RPZ de BIND, par exemple.
[^] # Re: OpenDNS
Posté par Stéphane Bortzmeyer (site web personnel, Mastodon) . En réponse au sondage Quel résolveur DNS utilisez-vous ?. Évalué à 3.
Cisco OpenDNS est situé aux USA, donc toutes les données persos filent chez un pays qui a zéro protection des données personnelles (idem avec Google Public DNS, bien sûr).