Apple ajoute la prise en charge du DNS chiffré (DoH et DoT)

Apple ajoute la prise en charge du DNS chiffré (DoH et DoT)

Dans une présentation à sa conférence des développeurs cette semaine, Apple a annoncé que les prochaines versions de ses systèmes d’exploitation iOS et macOS prendront en charge la capacité de gérer les communications DNS chiffrées.

Apple a déclaré qu’iOS 14 et macOS 11, qui devraient être publiés cet automne, prendraient en charge les protocoles DNS sur HTTPS (DoH) et DNS sur TLS (DoT).

Le trafic DNS (Domain Name System) normal se déroule en texte clair et a été utilisé par les fournisseurs de services Internet et autres pour suivre les utilisateurs dans le passé, généralement pour créer des profils à vendre aux annonceurs en ligne.

Mais DoH et DoT permettent à un ordinateur de bureau, un téléphone ou une application individuelle d’effectuer des requêtes DNS et de recevoir des réponses DNS dans un format chiffé, une fonctionnalité qui empêche les tiers et les acteurs malveillants de suivre les requêtes DNS d’un utilisateur et de déduire les destinations de trafic Web de la cible et les modèles.

Voir ici pour les différences entre les deux protocoles.

Pour améliorer la confidentialité des utilisateurs iOS et macOS, Apple a annoncé son intention d’ajouter de nouvelles fonctionnalités à ses frameworks de développement d’applications.

Celle ci permettront aux développeurs de créer ou de mettre à jour leurs applications existantes et d’utiliser DoH ou DoT pour chiffrer le trafic DNS.

publicité

Les paramètres DoH / DoT peuvent être appliqués de manière sélective

Apple explique que les développeurs peuvent créer des applications pour appliquer les paramètres DoH/DoT à l’ensemble du système d’exploitation (via des applications d’extension de réseau ou des profils MDM), à des applications individuelles ou aux requêtes spécifiques d’une application.

“Il existe deux façons d’activer le DNS chiffré”, a déclaré mercredi Tommy Pauly, ingénieur en technologies Internet chez Apple.

“La première façon consiste à utiliser un seul serveur DNS [chiffré] comme résolveur par défaut pour toutes les applications du système. Si vous fournissez un serveur DNS [chiffré] public, vous pouvez désormais écrire une application d’extension réseau qui configure le système pour utiliser votre serveur. Ou, si vous utilisez la gestion des appareils mobiles pour configurer les paramètres d’entreprise sur les appareils, vous pouvez pousser un profil pour configurer les paramètres DNS chiffrés pour vos réseaux “, a déclaré Pauly.

“La deuxième façon d’activer le DNS chiffré consiste à s’inscrire directement à partir d’une application. Si vous souhaitez que votre application utilise le DNS chiffré, même si le reste du système ne l’est pas encore, vous pouvez sélectionner un serveur spécifique à utiliser pour certains ou toutes les connexions de votre application “, a ajouté Pauly.

De plus, les implémentations DoH et DoT d’Apple seront également contextuelles. Par exemple, si un utilisateur a une application VPN installée ou fait partie d’un réseau captif (entreprise), le serveur DoH / DoT ne remplacera pas les paramètres DNS fournis.

De plus, les développeurs peuvent également écrire des “règles” pour permettre la prise en charge des communications DNS chiffrées uniquement dans certaines situations ou contextes, comme lorsque l’utilisateur utilise son réseau de données mobile, un réseau WiFi spécifique sur lequel l’utilisateur n’a pas confiance ou pour certains types d’applications.

 

Et dans le cas où un fournisseur de réseau bloque les communications DNS chiffrées sur son réseau, Apple prévoit également d’avertir les utilisateurs afin qu’ils puissent prendre d’autres mesures pour préserver leur vie privée.

Apple rejoint désormais Mozilla, Google et Microsoft, qui ont tous annoncé la prise en charge des communications DNS chiffrées dans leurs produits respectifs – Firefox, Chrome, Edge et Windows 10.

Source : ZDNet.com

Leave a Reply

Your email address will not be published. Required fields are marked *