Mêmes nous FAI se font de l'argent en exploitant le contenu de nos requétes DNS.
Je viens d'apprendre que cloudflare s'engageait à ne pas exploiter ces données. C'est donc mon DNS par défaut maintenant.
We will never log your IP address (the way other companies identify you). And we’re not just saying that. We’ve retained KPMG to audit our systems annually to ensure that we're doing what we say.
Frankly, we don’t want to know what you do on the Internet—it’s none of our business—and we’ve taken the technical steps to ensure we can’t.
Ni l'un, ni l'autre... il te faut créer et obtenir des requêtes DNS over TLS (sur le port 853 TCP).
Tu as aussi Quad9, qui le fait, etc.
Et, comme on peut configurer son système, machine, routeur, logiciels (unbound, pare-feu) pour interroger plusieurs DNS, et que d'aucuns sont capables de les interroger sur TLS, c'est "too much!"
Par contre, il faut être conscient que cela "ralentit" les requêtes réseaux ;)
PengouinPdt { le seul, le vrai } ~ " Libre as a Pengouin "
- DIY - Debian Sid | Devuan Ceres
----
Ne réponds pas aux PM d'assistance
je ne vois pas comment l'utilisation de TLS va empêcher le propriétaire du serveur DNS de revendre les infos liées à tes requêtes. Cela va juste empêcher une tierce partie de les intercepter.
C'est comme l'utilisation de plusieurs serveurs DNS Tu va fractionner l'info disponible, mais chaque fragment sera exploitable par les opérateurs des serveurs DNS.
Et dans quad9, ce qui me gêne c'est qu'ils bloquent les requêtes vers les sites considérés comme "malicieux".
Mais qui décrète qu'un site est malicieux ?
J'ai déja vécu le cas d'une boite qui c'est fait bloquer ces adresses IP (je ne sais plus par quel service), et qui a du payer pour les faire débloquer ...
Cloudflare te piste déjà énormément puisqu'il est le CDN principal de beaucoup de gros site. Donc qu'ils promettent (promesse qui n'engage que eux et ceux qui y croie) ce n'est pas le plus important. Perso j'ai un ubound sur mon réseau local qui va chercher ses info sur le DNS de la FFDN ou associé. Là je me dit que mes infos ne sont vraiment pas exploité. Au pire tu peux tout a fait interroger les serveurs racine, eux aussi sont sans pistage garanti. Mais ceux de Cloudflare permet moi d'en douter
Tu as raison, rien ne peux être garanti à 100%. Ils affirmant étre audité par une société extérieure. Même si ça ne garanti pas leur totale transparence, cela démontre au moins une volonté de transparence. Contrairement à d'autres qui écrivent clairement qu'ils conservent nos données "pour notre bien".
Le fait qu'ils aient d'autres sources de revenus est aussi rassurant. Car un serveur DNS qui n'a pas d'autres revenus doit bien se payer sur la bête.
Le DNS de la FFDN c'est évidement une meilleure garantie. Mais serait il capable de passer la charge si une partie des internautes redirigeait leur traffic DNS sur leur serveur ?
Depuis que je suis passé sur le serveur DNS de cloudfare, j'ai un peu amélioré mon temps de réponse (pas de mesure à vous montrer, c'est seulement su ressenti).
Existe t il des comparatifs de temps de réponse de divers fournisseurs DNS ?
Hello,
Super info. Et effectivement un DNS à la maison ne règle pas tout.
piratebab a écrit :Mais qui décrète qu'un site est malicieux ?
Règles d'usage du forum. Signalez si vous avez posté votre question sur un autre forum. Explications ici
Debian Unstable. Mate/LXQT. Dieu, en créant l'homme, a quelque peu surestimé ses capacités.
Un serveur DNS local utilise les serveurs racines puis interroge les DNS des domaines (qu'a priori tu comptes visiter). Je ne vois pas comment à part une écoute de ta ligne (qui permettrait de savoir où tu vas), tu laches plus d'informations.
Par ailleurs, après un peu d'utilisation, le cache est souvent utilisé et donc les requêtes n'apparaissent pas à l'extérieur.
PS: ça va tt le monde?