[DNS et VPN] vie privée.
Publié : sam. 03 mai 2014, 19:39
Lorsque l’on utilise le DNS de son FAI, c’est grosso modo comme si, pendant que vous faites vos courses dans un super marché, quelqu’un vous suivait et notait tous les produits que vous regardez et tous ceux que vous achetez. La liste est ensuite analysée pour connaître vos goûts, vos tendances, et être éventuellement vendue.
Lorsque l’on fait une requête sur Google, la requête est enregistrée ainsi que l’adresse IP du demandeur, à des fins purement commerciales ou autres.
Lorsque l’on utilise une connexion VPN, on pourrait s’attendre à ce que l’ensemble du trafic passe par celui-ci. Ce n’est malheureusement pas tout le temps le cas.
Le DNS est utilisé pour traduire un domaine en adresse IP directement utilisable pour l’acheminement des paquets de données.
Seulement le problème est que la plupart des FAI attribuent à leurs clients des serveurs DNS dont ils ont le contrôle, ce qui leur permet, entre autres, l'enregistrement de votre activité sur Internet.
La solution est donc de changer le(s) DNS. Mais certains fournisseurs internet utilisent dorénavant une technologie appelée « Transparent DNS proxies ». Utilisant cette technologie, ils interceptent toutes les requêtes DNS (TCP/UDP port 53). Ceci vous force en sorte à utiliser leurs services DNS à chaque fois que vous accédez un site.
Si on a changé les serveurs DNS sur l'ordinateur et que l'on utilise des DNS libres comme Google, Comodo, OpenDNS ou openNIC, en espérant que tout le trafic DNS n’est désormais plus espionné par le FAI, si celui-ci utilise le « transparent DNS proxying » on risque d’être surpris.
Une manière de vérifier le DNS réellement utilisé par les connexions internet est de faire un DNS leaktest.
Le site : https://www.dnsleaktest.com/ permet de faire ceci.
Le VPN étant actif on lance le test. Dans notre cas le VPN est sur un serveur anglais et les DNS sont ceux de openNIC qui désormais a des serveurs DNS en France*.
Le résultat donne : IP : 83.170.69.2 ; Hostname : ns2.web-ns.net ; ISP : UK2 – Ltd ; Country : United Kingdom.
Le résultat dans mon cas est ecellent puisque rien ne correspond à la réalité.
On peut aussi vérifier ses traces sur le web en allant à : http://www.anonymat.org/vostraces/index.php ayant auparavant connecté le VPN. La seule « fuite » que nous avons trouvé est l’heure de la pendule, ce qui permet de voir que si l’on est sur un VPN anglais, heure GMT, la machine est dans un pays dont l’heure est GMT+1.
Sources : Voir l’article : https://freedom-ip.com/forum/viewtopic.php?id=2939 et les articles du site https://www.dnsleaktest.com/ pour ceux qui lisent l’anglais.
* Il est à noter qu’en cas de censure, ce n’est peu être pas une bonne idée de choisir un serveur DNS dans le pays où l’on habite, car celui-ci est soumis au lois du pays où il est hébergé, et donc censuré.
P.
Lorsque l’on fait une requête sur Google, la requête est enregistrée ainsi que l’adresse IP du demandeur, à des fins purement commerciales ou autres.
Lorsque l’on utilise une connexion VPN, on pourrait s’attendre à ce que l’ensemble du trafic passe par celui-ci. Ce n’est malheureusement pas tout le temps le cas.
Le DNS est utilisé pour traduire un domaine en adresse IP directement utilisable pour l’acheminement des paquets de données.
Seulement le problème est que la plupart des FAI attribuent à leurs clients des serveurs DNS dont ils ont le contrôle, ce qui leur permet, entre autres, l'enregistrement de votre activité sur Internet.
La solution est donc de changer le(s) DNS. Mais certains fournisseurs internet utilisent dorénavant une technologie appelée « Transparent DNS proxies ». Utilisant cette technologie, ils interceptent toutes les requêtes DNS (TCP/UDP port 53). Ceci vous force en sorte à utiliser leurs services DNS à chaque fois que vous accédez un site.
Si on a changé les serveurs DNS sur l'ordinateur et que l'on utilise des DNS libres comme Google, Comodo, OpenDNS ou openNIC, en espérant que tout le trafic DNS n’est désormais plus espionné par le FAI, si celui-ci utilise le « transparent DNS proxying » on risque d’être surpris.
Une manière de vérifier le DNS réellement utilisé par les connexions internet est de faire un DNS leaktest.
Le site : https://www.dnsleaktest.com/ permet de faire ceci.
Le VPN étant actif on lance le test. Dans notre cas le VPN est sur un serveur anglais et les DNS sont ceux de openNIC qui désormais a des serveurs DNS en France*.
Le résultat donne : IP : 83.170.69.2 ; Hostname : ns2.web-ns.net ; ISP : UK2 – Ltd ; Country : United Kingdom.
Le résultat dans mon cas est ecellent puisque rien ne correspond à la réalité.
On peut aussi vérifier ses traces sur le web en allant à : http://www.anonymat.org/vostraces/index.php ayant auparavant connecté le VPN. La seule « fuite » que nous avons trouvé est l’heure de la pendule, ce qui permet de voir que si l’on est sur un VPN anglais, heure GMT, la machine est dans un pays dont l’heure est GMT+1.
Sources : Voir l’article : https://freedom-ip.com/forum/viewtopic.php?id=2939 et les articles du site https://www.dnsleaktest.com/ pour ceux qui lisent l’anglais.
* Il est à noter qu’en cas de censure, ce n’est peu être pas une bonne idée de choisir un serveur DNS dans le pays où l’on habite, car celui-ci est soumis au lois du pays où il est hébergé, et donc censuré.
P.