Seenthis
•
 
Identifiants personnels
  • [mot de passe oublié ?]

 
  • #o
  • #open
RSS: #opendns

#opendns

  • #opendnssec
  • @bloginfo
    bloginfo @bloginfo CC BY-NC-ND 5/08/2015
    2
    @stephane
    2

    Quand la justice française pousse les internautes dans les bras de #Google !
    ▻http://www.dsfc.net/infrastructure/dns-infrastructure/quand-la-justice-francaise-pousse-les-internautes-dans-les-bras-de-google

    http://media-cache-ec0.pinimg.com/736x/8c/6f/81/8c6f8154edcfcad73d9fa6b2f41b4f8b.jpg

    Sur le plan technique, la décision de bloquer l’accès au site T411 est très facilement contournable. Cette mesure ne sert à rien !Autres lectures sur le thèmeBlocage du site islamic-news.info : le grand bidonnage !Copwatch Idf : la justice française impuissante !Les services de collecte de données personnelles made in…

    #Dns #DNS_menteur #DNS_menteurs #DNScrypt #FAI #OpenDNS #OpenNIC

    • #Google
    bloginfo @bloginfo CC BY-NC-ND
    • @stephane
      Stéphane Bortzmeyer @stephane CC BY-SA 5/08/2015

      Attention, OpenNIC est une racine alternative, donc ils ont ajouté plein de TLD bidons.

      Stéphane Bortzmeyer @stephane CC BY-SA
    • @bloginfo
      bloginfo @bloginfo CC BY-NC-ND 6/08/2015

      @Stéphane C’est sans doute mieux que Google. ;+)

      bloginfo @bloginfo CC BY-NC-ND
    • @stephane
      Stéphane Bortzmeyer @stephane CC BY-SA 8/08/2015
      @bloginfo

      @bloginfo Mais la seule bonne solution est un résolveur local ►http://www.bortzmeyer.org/son-propre-resolveur-dns.html ▻http://korben.info/installer-serveur-dns-unbound.html

      Stéphane Bortzmeyer @stephane CC BY-SA
    Écrire un commentaire
  • @stephane
    Stéphane Bortzmeyer @stephane CC BY-SA 30/06/2015
    5
    @whilelm
    @jefmathiot
    @biggrizzly
    @fredlm
    5

    #Cisco rachète #OpenDNS (et aura donc accès à toutes les requêtes DNS des utilisateurs). Rappel : utiliser un résolveur #DNS public d’une grosse boîte US (OpenDNS, Google Public DNS) est une très mauvaise idée, question #vie_privée.

    ▻http://www.enterprisenetworkingplanet.com/netsecur/cisco-acquires-opendns-for-635-million.html

    • #Cisco
    Stéphane Bortzmeyer @stephane CC BY-SA
    • @jefmathiot
      jefmathiot @jefmathiot 1/07/2015
      @stephane

      @stephane tu as des resolvers à conseiller ? C’est pour un ami ;)

      jefmathiot @jefmathiot
    • @stephane
      Stéphane Bortzmeyer @stephane CC BY-SA 1/07/2015
      @jefmathiot

      @jefmathiot Ceux du FAI, ou bien des résolveurs locaux, c’est la seule solution qui se tienne. ►http://www.bortzmeyer.org/son-propre-resolveur-dns.html

      Stéphane Bortzmeyer @stephane CC BY-SA
    • @jefmathiot
      jefmathiot @jefmathiot 1/07/2015

      Merci pour ton article. Il y a quelques temps j’ai mis en place un résolveur local qui forward les queries vers les résolveurs du FAI. Mais ce que je n’arrive pas à comprendre c’est en quoi le résolveur du FAI serait plus fiable, dans la mesure ou DNSSEC n’est pas encore très déployé ?

      jefmathiot @jefmathiot
    • @stephane
      Stéphane Bortzmeyer @stephane CC BY-SA 1/07/2015

      Ce n’est pas une question de fiabilité mais de vie privée. (En France, Free valide avec DNSSEC sur ses résolveurs.)

      Un résolveur local qui forwarde au FAI est bien si le FAI ne ment pas. Sinon, il vaut mieux ne pas forwarder.

      Stéphane Bortzmeyer @stephane CC BY-SA
    Écrire un commentaire
  • @stephane
    Stéphane Bortzmeyer @stephane CC BY-SA 18/11/2012
    1
    @sombre
    1

    L’article de Otto, Sanchez, Rula et Bustamante, « Content delivery and the natural evolution of the DNS  », est consacré à l’interaction entre les CDN et les résolveurs DNS publics. Un CDN (Content Delivery Network, comme Akamai) utilise souvent le DNS pour router une requête vers le serveur le plus proche de l’utilisateur. Par exemple, si la question DNS vient de France, on donne l’adresse IP d’un serveur en Europe. Les résolveurs DNS publics (comme Google DNS ou OpenDNS) cassent ce schéma puisque l’adresse du client, vue par les serveurs du CDN, n’a pas forcément de rapport avec la localisation du vrai client (le navigateur Web). Cet article est le premier à mesurer cet effet (on lit souvent des phrases comme « l’utilisation du résolveur DNS public XXX permet d’avoir des résolutions DNS plus rapides » mais c’est de la pure publicité, peu de gens ont mesuré).

    ►http://aqualab.cs.northwestern.edu/component/attachments/download/235

    Si on est pressé, on peut sauter à la figure 7 de l’article : elle montre le délai de réponse HTTP pour deux CDN connus, Akamai et Limelight, avec utilisation d’un résolveur DNS local à la machine, celle des résolveurs DNS du FAI, celle de Google Public DNS et celle d’OpenDNS. On voit deux groupes : résolveur local et résolveur du FAI pour le premier et un groupe plus lent, les deux autres (les résolveurs publics). Bref, pour accéder à un CDN, le résolveur public est une mauvaise idée.

    En utilisant l’extension DNS - pas encore normalisée - ECS (EDNS Client Subnet), que gèrent Google Public DNS et Akamai, les résultats sont meilleurs, sans toutefois rattrapper les valeurs obtenues avec le résolveur du FAI (figure 11). ECS est pour l’instant peu déployé et, comme toute extension DNS, posera peut-être des problèmes avec des « middleboxes » programmées avec les pieds.

    Enfin, les auteurs proposent une solution à eux, qui nécessite de modifier le comportement du résolveur local (mais pas celui du résolveur public, ou du CDN, contrairement à ECS) : le résolveur local s’adresse aux résolveurs publics par défaut, mais interroge directement les serveurs DNS du CDN lorsqu’il détecte un CDN. (L’article est plutôt vague sur comment reconnaître un CDN, ils proposent une liste manuelle ou bien l’heuristique « s’il y a un CNAME, c’est un CDN ».) Leur solution a été mise en oeuvre dans le relais DNS namehelp.

    #DNS #HTTP #OpenDNS #GooglePublicDNS #CDN

    Stéphane Bortzmeyer @stephane CC BY-SA
    Écrire un commentaire
  • @stephane
    Stéphane Bortzmeyer @stephane CC BY-SA 24/10/2012

    Un exemple de remplacement de clé DNSSEC, avec #OpenDNSSEC

    Si vous avez déjà un peu regardé #DNSSEC, vous avez dû noter qu’on vous suggère fortement de remplacer (to roll over) les clés cryptographiques de temps en temps. La nécessité de ces remplacements ne fait pas l’unanimité, notamment en raison de sa complexité. Toutefois, avec les outils modernes, le problème est nettement simplifié. Voici l’exemple pas-à-pas du récent remplacement de la KSK (key Signing Key) du domaine bortzmeyer.fr.

    ►http://www.bortzmeyer.org/key-rollover.html

    [Tiens, seenthis.net n’est pas signé avec DNSSEC.]

    Stéphane Bortzmeyer @stephane CC BY-SA
    Écrire un commentaire
  • @stephane
    Stéphane Bortzmeyer @stephane CC BY-SA 12/04/2012

    Utiliser OpenDNSSEC avec un serveur maître NSD

    Gérer proprement #DNSSEC n’est pas trivial : un certain nombre d’opérations de gestion des clés et de renouvellement des signatures doivent se faire dans un ordre précis, à certains moments. Si on le fait à la main, une erreur ou un oubli est vite arrivé. D’où l’intérêt d’utiliser une solution logicielle qui automatise tout cela, en l’occurrence #OpenDNSSEC. Les exemples donnés dans la documentation sont pour un serveur DNS maître utilisant BIND. Et si on se sert de #NSD ?

    ►http://www.bortzmeyer.org/opendnssec-nsd.html

    Stéphane Bortzmeyer @stephane CC BY-SA
    Écrire un commentaire
  • @seenthis
    Seenthis @seenthis CC BY-SA 14/01/2012

    OpenDNS bloque l’accès à seen.li.

    This host was blocked by OpenDNS in response to the Conficker virus, the Microsoft IE zero-day vulnerability, an equally serious vulnerability, or some other threat.

    If you think this shouldn’t be blocked, please email us at malware-block@opendns.com.

    Je ne pige pas, puisque seen.li pointe, de toute façon, vers Seenthis.

    Seenthis @seenthis CC BY-SA
    • @olivier_sc
      Olivier-SC @olivier_sc 14/01/2012

      Pour le moment, je ne comprends pas grand chose non plus ; mais si vos abonnés peuvent, doivent faire quelque-chose ...
      #seenthis

      Olivier-SC @olivier_sc
    • @stephane
      Stéphane Bortzmeyer @stephane CC BY-SA 14/01/2012

      Il n’y a, de toute façon, que les mauvais qui utilisent #OpenDNS ►http://www.bortzmeyer.org/opendns-non-merci.html

      C’est la deuxième fois en un mois qu’ils censurent en trop ►http://seenthis.net/messages/49750

      Stéphane Bortzmeyer @stephane CC BY-SA
    • @stephane
      Stéphane Bortzmeyer @stephane CC BY-SA 14/01/2012

      « seen.li » est un nom #Conficker probablement, avec ses quatre lettres. Il aurait donc été bloqué pour une raison purement #DNS, pas à cause du contenu du site pointé (OpenDNS bloque le DNS, et l’Internet, ce n’est pas que le Web).

      Stéphane Bortzmeyer @stephane CC BY-SA
    • @hlc
      Articles repérés par Hervé Le Crosnier @hlc CC BY 15/01/2012

      Mais il n’y a rien à comprendre.... ces gens sont des mafieux, qui bloquent parce que ça leur chante, ne disent jamais réellement pourquoi. On ne peut pas les joindre, et j’imagine qu’il faut de l’argent pour débloquer leurs conneries.

      La seule chose à dire, c’est que les gens qui utilisent de tels bloqueurs sont simplement des collaborateurs de la mafia. Enfin, s’il était si simple de se débarrasser du spam, ce serait fait depuis longtemps....

      Articles repérés par Hervé Le Crosnier @hlc CC BY
    • @stephane
      Stéphane Bortzmeyer @stephane CC BY-SA 16/01/2012

      Mon homologue luxembourgeois me fait remarquer qu’OpenDNS avait bloqué des tas d’autres domaines Conficker notamment opel.lu et ikea.lu.

      Stéphane Bortzmeyer @stephane CC BY-SA
    Écrire un commentaire
  • @stephane
    Stéphane Bortzmeyer @stephane CC BY-SA 7/01/2012
    2
    @fil
    @bohwaz
    2

    #OpenDNS, qui gère un service de serveurs récursifs #DNS ouverts au public mais menteurs (modifiant les réponses des serveurs faisant autorité), vient de connaître sa première grosse bavure, en listant googleapis.com, un domaine de Google très utilisé par des tas d’applications sur le Web.

    Nul doute que les dispositifs de filtrage nationaux (#ARJEL, #LOPPSI, etc) connaîtront le même genre de sur-blocages.

    ►http://www.thewhir.com/web-hosting-news/010612_Thousands_of_Sites_Mislabeled_Phishers_After_OpenDNS_Blocks_Google_H
    ►http://www.theregister.co.uk/2012/01/05/google_opendns_clash
    ►http://geekyscribbles.com/2012/01/google-cdn-gets-blocked-and-how-to-fix-the-problem
    ►http://forums.opendns.com/comments.php?DiscussionID=12755

    #censure #filtrage

    Stéphane Bortzmeyer @stephane CC BY-SA
    Écrire un commentaire
  • @stephane
    Stéphane Bortzmeyer @stephane CC BY-SA 6/12/2011
    1
    @bohwaz
    1

    #OpenDNS vient d’annoncer la disponibilité de #DNScrypt, leur logiciel de sécurisation du « dernier kilomètre ». Le problème est le suivant : c’est bien joli de sécuriser le résolveur avec #DNSSEC mais ensuite, encore faut-il porter l’information sécurisée jusqu’à la machine de M. Michu (le fameux dernier kilomètre) et, là, il peut encore y avoir des tas d’attaques. Beaucoup de technologies existent sur le papier mais ne sont pas déployées (et parfois même pas normalisées) : IPsec (en pratique un échec), DTLS (le plus récent donc pas encore créé de déceptions), TSIG (clés partagées donc irréaliste si on a beaucoup de clients), SIG(0) (zéro implémentation), etc.

    Il n’y a pas encore beaucoup de détails publiés sur la technologie DNScrypt.

    ►http://blog.opendns.com/2011/12/06/dnscrypt-%E2%80%93-critical-fundamental-and-about-time
    ►http://www.opendns.com/technology/dnscrypt

    Elle utiliserait une variante des forwarders du défunt #DNScurve :

    ►http://dnscurve.org/out-implement.html

    Le code (en #C) est publié, il n’y a plus qu’à l’étudier :

    ►https://github.com/opendns/dnscrypt-proxy

    Contrairement aux délires de l’inventeur de DNScurve (un type connu pour sa malhonnêteté intellectuelle), DNScrypt ne prétend pas remplacer DNSSEC mais le compléter pour le dernier kilomètre. Il est donc bien plus raisonnable et instructif à regarder que ne l’était DNScurve.

    Opinions personnelles : pour sécuriser le dernier kilomètre, le mieux est de mettre le résolveur validant sur la machine de M. Michu :

    ►http://seenthis.net/messages/37836

    Autres articles : un tutoriel en français (uniquement mode d’emploi, aucune réflexion sur la sécurité ou la politique) ►http://blog.crifo.org/post/2011/12/16/Securisez-vos-connexions-DNS-avec-DNScrypt et un article d’introduction en français (discussion pas mauvaise dans les commentaires) ►http://korben.info/chiffrer-dns.html

    Stéphane Bortzmeyer @stephane CC BY-SA
    • @bohwaz
      bohwaz @bohwaz ART LIBRE 7/12/2011

      Développé par le talentueux Frank Denis (PureFTPd etc.) ;-)

      bohwaz @bohwaz ART LIBRE
    • @stephane
      Stéphane Bortzmeyer @stephane CC BY-SA 7/12/2011
      @bohwaz

      @bohwaz : intéressant de compter le nombre de commentaires dans le source : zéro. Pas un peu. Zéro. Les Vrais Hommes ne commentent pas ?

      Stéphane Bortzmeyer @stephane CC BY-SA
    • @bohwaz
      bohwaz @bohwaz ART LIBRE 8/12/2011

      Ça n’est pas le cas de tous ses projets. Je te laisse donc en troller avec lui ;-)

      bohwaz @bohwaz ART LIBRE
    Écrire un commentaire

Thèmes liés

  • #dnssec
  • company: google
  • #dns
  • #opendnssec
  • company: microsoft
  • country: france
  • continent: europe
  • person: web
  • emailaddress: malware-block@opendns.com
  • #googlepublicdns
  • #http
  • #cdn
  • #arjel
  • #nsd
  • #censure
  • #filtrage
  • url: googleapis.com
  • #c
  • #opendns
  • #dnscurve
  • #dnscrypt
  • person: frank denis
  • #loppsi