Les fuites DNS

Les questions concernant les DNS et plus particulièrement les fuites, reviennent assez fréquemment. Un des critères de fiabilité d’un VPN repose sur sa capacité à prévenir tous risques de fuites de données, y compris les DNS. Indispensable à la navigation internet, le système de nom de domaine (DNS, Domain Name Système) est un terme très répandu, mais assez méconnu dans son fonctionnement et dans le rôle exact qu’il remplit.

Illustration : fuite dns

Il s’agit en fait d’un service informatique ayant pour mission de faire le lien entre les noms de domaine et les adresses IP. Concrètement, ce service traduit l’adresse d’un site internet en une suite de chiffres destinée à faciliter le traitement de l’information par les ordinateurs. Chaque fois qu’un internaute visite un site Web, son navigateur devra obtenir l’adresse IP du site. Le navigateur demandera à un serveur DNS quelle est l’adresse IP du site demandé. Le serveur répond et permet à l’utilisateur d’accéder à la page demandée.

Comment s’y retrouver ?

Au milieu de tous ces chiffres, il existe une hiérarchie. Le sommet est nommé racine et est toujours représenté par un “.”, à la suite on trouve ce que l’on nomme domaine de premier niveau ; .com, .fr, .gouv, .io …, les domaines de second niveau sont le nom du site en lui-même. Il existe également des sous-domaines qui sont bien souvent des indications supplémentaires, la langue par exemple.

Pour qu’un navigateur comprenne exactement sur quel site l’internaute veut se rendre, dans un premier temps, il va interroger ce que l’on appelle un serveur DNS, il se nomme DNS récursif par défaut, le navigateur interrogera les serveurs mis à la disposition des abonnés à Internet par les FAI. Il convient de préciser qu’il existe des serveurs récursifs ouverts comme OpenDNS ou encore Google public DNS.

Une fois cette première requête envoyée, le serveur DNS récursif va interroger différent serveurs DNS correspondant à la hiérarchie que nous avons évoqué précédemment, dans l’ordre, il va consulter le serveur racine pour déterminer le nombre de site qui correspondent et ainsi de suite jusqu’à déterminer l’adresse IP du site pour permettre au navigateur de connaître l’emplacement exact du site demandé. Ces opérations sont invisibles pour un utilisateur.

Un véritable enjeu pour les fournisseurs de VPN

Pour assurer efficacement la confidentialité et la sécurité d’un internaute, un vpn doit s’assurer que les requêtes DNS d’un utilisateur restent privées pendant toute la durée sa session de navigation sous réseau privé virtuel. Les applications le font généralement en garantissant que toutes les requêtes DNS sont envoyées chiffrées via le tunnel VPN et traitées par les serveurs DNS du fournisseur lui-même.

illustration : Quels enjeux les fuites DNS pour les VPN ?

En termes simples, une fuite DNS se produit lorsque la connexion internet révèle une partie ou la totalité des informations concernant les requêtes DNS à un tiers. Cela peut arriver même sous vpn. Ces fuites se présentent le plus souvent sous deux formes :

  • les requêtes DNS sont envoyées à un serveur non-hébergé par le fournisseur vpn.
  • Les requêtes DNS sont envoyées en clair, c’est-à-dire hors tunnel VPN.

Lorsqu’une fuite se produit, l’internaute n’est pas averti qu’il ne navigue plus de façon discrète et que son FAI ou un tiers ont accès à certaines informations. Elles sont d’autant plus effrayantes que, dans de nombreux pays, les FAI sont tenus d’enregistrer certains types de trafic et peuvent même, dans certains cas, légalement vendre les données personnelles de leurs abonnés.

ExpressVPN logo

Limiter les intermédiaires

ExpressVPN dispose de ses propres serveur DNS. Il garantit un chiffrement intégral de toutes les requêtes mais pas seulement. Les ingénieurs sont allés jusqu’à développer leur propre technologie TrustedServer. En effet, aucune information n’est inscrite en dur, réduisant, de fait, la plupart des risques de fuite.

Systèmes et support compatibles avec ExpressVPN
Logo de NordVPN

Des serveurs DNS exclusifs

NordVPN a conçu et éxécute ses propres serveurs DNS. Toutes les requêtes des utilisateurs de ce fournisseur de VPN migreront, à travers un tunnel sécurisé, vers le serveur auquel ils sont connectés. La charge de calcul possible des infrastructures de NordVPN est une des plus compétitives au monde, cela garantit des performances exceptionnelles. Combiné à un Kill Switch (arrêt d’urgence) intelligent, aucune donnée ne peut fuiter.

Logo de ProtonVPN

pas de fournisseurs tiers

ProtonVPN protège les requêtes DNS de ses utilisateurs en les acheminant, à travers un tunnel chiffré, sur ses propres serveurs. Afin d’augmenter d’un cran la confidentialité des données, les Internautes ont également la possibilité d’ajouter une couche supplémentaire en passant un leur serveur Secure Core, une série de serveurs avec des configurations maisons installés dans des boomkers et administrés exclusivement par les ingénieurs de Proton.

Illustration : Systèmes et supports compatibles avec ProtonVPN

Récapitulatif technique des meilleurs VPN

NordVPN : Le plus polyvalent

Données illimitées
+ de 5500 serveurs
Bloque les publicités
Kill Switch
Compatible Torrent
Netflix, streaming, IPTV
6 appareils en simultané
Sans logs

Compatible

Illustration icones compatibilité avec NordVPN
ExpressVPN logo

ExpressVPN : Le plus rapide

Données illimitées
+ de 3000 serveurs
VPN Gaming
Kill Switch
Compatible Torrent
Netflix US, Prime, IPTV
5 appareils en simultanés
Sans log

Compatible

Icones plateforme compatible ExpressVPN

ProtonVPN : le VPN Open Source

Données illimitées
+ de 780 serveurs
Accès à Tor
Kill Switch
Compatible P2P
Netflix, streaming, IPTV
A partir de 2 appareils
Sans logs

Compatible

Illustration : Compatibilité avec ProtonVPN

Pour conclure sur les DNS

Vous pouvez utiliser cet outil de test de fuite DNS (DNS Leak Test) également pour vous faire une idée.

Pour vous protéger contre ce problème récurrent, utilisez un service VPN de haute qualité qui prendra des mesures actives pour prévenir les causes les plus courantes de fuite de DNS en premier lieu. Assurez-vous que toutes les applications disponibles de votre fournisseur de réseau privé virtuel bloquent les requêtes DNS vers tout autre serveur DNS que les leurs, qu’elles sont systématiquement chiffrées et transitent par le tunnel crée par le réseau privé virtuel.

Share This