Le résolveur DNS Quad9 (prononcer « quoi de neuf » en français) a été annoncé aujourd’hui. C’est un résolveur DNS public, mais dont l’originalité est d’être accessible de manière sécurisée, avec TLS (DNS sur TLS est décrit dans le RFC 7858).
Alors, le lectorat de LinuxFr.org, étant très au fait du sujet, va dire « mais des résolveurs DNS publics, il y en a plein ! Pourquoi un de plus ? ». Le plus connu est Google Public DNS, mais il en existe beaucoup d’autres, avec des politiques et des caractéristiques techniques diverses. Notamment, tous (à l’exception de Cisco OpenDNS) sont non sécurisés : le lien entre vous et le résolveur est en clair, tout le monde peut écouter, et il n’est pas authentifié, donc vous croyez parler à Google Public DNS mais, en fait, vous parlez au tricheur que votre FAI a annoncé dans ses réseaux locaux.
Et Quad9, c’est mieux, alors ? D’abord, c’est géré par l’organisme sans but lucratif bien connu PCH, qui gère une bonne partie de l’infrastructure du DNS (et qui sont des copains, oui, je suis subjectif).
Quad9, lui, sécurise par TLS (RFC 7858). Cela permet d’éviter l’écoute par un tiers, et cela permet d’authentifier le résolveur (mais, attention, je n’ai pas encore testé ce point, Quad9 ne semble pas distribuer de manière authentifiée ses clés publiques).
Question politique, des points à noter :
- Quad9 s’engage à ne pas stocker votre adresse IP ;
- leur résolveur est un résolveur menteur : il ne répond pas (délibérément) pour les noms de domaines qu’il estime liés à des activités néfastes comme la distribution de logiciels malveillants.
L’adresse IPv4 de Quad9, comme son nom l’indique, est 9.9.9.9. Son adresse IPv6 est 2620:fe::fe. D’abord, un accès classique en UDP en clair, sur votre distribution GNU/Linux favorite :
% dig +nodnssec @9.9.9.9 AAAA irtf.org
; <<>> DiG 9.10.3-P4-Ubuntu <<>> +nodnssec @9.9.9.9 AAAA irtf.org
; (1 server found)
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 11544
;; flags: qr rd ra ad; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1
;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 4096
;; QUESTION SECTION:
;irtf.org. IN AAAA
;; ANSWER SECTION:
irtf.org. 1325 IN AAAA 2001:1900:3001:11::2c
;; Query time: 4 msec
;; SERVER: 9.9.9.9#53(9.9.9.9)
;; WHEN: Thu Nov 16 09:49:41 +08 2017
;; MSG SIZE rcvd: 65
On y voit que Quad9 valide avec DNSSEC (la réponse a bien le bit AD — Authentic Data).
Maintenant, testons la nouveauté importante de ce service : DNS sur TLS. C’est du TLS, donc on peut y aller avec openssl
:
% openssl s_client -connect \[2620:fe::fe\]:853 -showcerts
On voit que Quad9 répond bien en TLS et a un certificat Let’s Encrypt.
Testons ensuite avec un client DNS, le programme getdns_query
distribué avec getdns (l’option -l L
lui dit d’utiliser DNS sur TLS) :
% getdns_query @9.9.9.9 -s -l L www.afnic.fr AAAA
{
"answer_type": GETDNS_NAMETYPE_DNS,
"canonical_name": <bindata for lb01-1.nic.fr.>,
"just_address_answers":
[
{
"address_data": <bindata for 2001:67c:2218:30::24>,
"address_type": <bindata of "IPv6">
}
...
On peut utiliser tshark
pour vérifier qu’on est bien en TLS :
% tshark -n -i eth0 -d tcp.port==853,ssl host 9.9.9.9
Le -d tcp.port==853,ssl
était là pour dire à tshark d’interpréter ce qui passe sur le port 853 (celui de DNS-sur-TLS) comme étant du TLS. On voit bien le dialogue TLS, mais évidemment pas les questions et réponses DNS puisque tout est chiffré.
Bien, maintenant que les tests se passent bien, comment utiliser Quad9 pour la vraie résolution de noms ? On va utiliser Stubby pour parler à Quad9. Le fichier de configuration Stubby sera du genre :
listen_addresses:
- 0::1@8053
dns_transport_list:
- GETDNS_TRANSPORT_TLS
upstream_recursive_servers:
# Quad9
- address_data: 9.9.9.9
tls_auth_name: "dns.quad9.net"
- address_data: 2620:fe::fe
tls_auth_name: "dns.quad9.net"
On indique à stubby d’écouter sur l’adresse locale ::1
, port 8053, et de faire suivre les requêtes en DNS sur TLS à 9.9.9.9
ou 2620:fe::fe
. On lance stubby :
% stubby
Et on peut le tester, en utilisant dig
pour interroger à l’adresse et au port indiqué :
% dig @::1 -p 8053 A www.catstuff.com
; <<>> DiG 9.10.3-P4-Ubuntu <<>> @::1 -p 8053 A www.catstuff.com
; (1 server found)
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 20910
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1
;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags: do; udp: 65535
;; QUESTION SECTION:
;www.catstuff.com. IN A
;; ANSWER SECTION:
www.catstuff.com. 600 IN A 216.157.88.24
;; Query time: 974 msec
;; SERVER: ::1#8053(::1)
;; WHEN: Thu Nov 16 20:29:26 +08 2017
;; MSG SIZE rcvd: 77
Et on peut vérifier avec tshark que Stubby parle bien avec Quad9, et en utilisant TLS.
Stubby a l’avantage de bien gérer TCP, notamment en réutilisant les connexions (il serait très coûteux d’établir une connexion TCP pour chaque requête DNS, surtout avec TLS par dessus). Mais il n’a pas de cache des réponses, ce qui peut être ennuyeux si on est loin de Quad9. Pour cela, le plus simple est d’ajouter un vrai résolveur, ici Unbound. On le configure ainsi :
server:
interface: 127.0.0.1
do-not-query-localhost: no
forward-zone:
name: "."
forward-addr: ::1@8053
Avec cette configuration, Unbound va écouter sur l’adresse de bouclage 127.0.0.1
(sur le port par défaut, 53, le port du DNS) et relayer les requêtes pour lesquelles il n’a pas déjà une réponse dans son cache vers Stubby (::1
, port 8053). Interrogeons Unbound :
% dig @127.0.0.1 A mastodon.gougere.fr
; <<>> DiG 9.10.3-P4-Ubuntu <<>> @127.0.0.1 A mastodon.gougere.fr
; (1 server found)
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 40668
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1
;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags: do; udp: 4096
;; QUESTION SECTION:
;mastodon.gougere.fr. IN A
;; ANSWER SECTION:
mastodon.gougere.fr. 600 IN A 185.167.17.10
;; Query time: 2662 msec
;; SERVER: 127.0.0.1#53(127.0.0.1)
;; WHEN: Thu Nov 16 20:36:09 +08 2017
;; MSG SIZE rcvd: 64
Unbound a une mémoire (le cache). Donc, si l’on recommence la requête aussitôt, la réponse arrivera bien plus vite et on verra le TTL diminué.
Aller plus loin
- Journal à l’origine de la dépêche (267 clics)
- Le site de référence Quad9 (317 clics)
- Politique de vie privée de Quad9 (106 clics)
- La FAQ de Quad9 (123 clics)
- Subby (106 clics)
- Le projet DNS privacy (116 clics)
# Engagement
Posté par Sytoka Modon (site web personnel) . Évalué à 8.
Il me semble que la loi française oblige la conservation des IP un an mais que la loi européenne ne soit pas aussi stricte (cf bras de fer entre FDN et la justice). Quad9 stocke actuellement combien de temps les IP dans les log par exemple ? En effet, il y a conservation des IP a des fins de stockage pour traçage / revente… et les log qui sont principalement là en cas de problème (et parfois pour faire des camemberts couleurs pour ceux qui ont du temps). De même, la géolocalisation se fait jusqu’à quel niveau (National, Régional, Communal…) ?
Est-il possible d'avoir la liste ou les listes du menteur comme le fait l'université de Toulouse. C'est bien pratique de pouvoir ré-utiliser ces listes bien faites sans que chacun refasse le monde dans son coin, quitte à participer et proposer des noms à ajouter dans ces listes (cela m'est déjà arrivé pour Toulouse par exemple).
[^] # Re: Engagement
Posté par Guillaume Rousse (site web personnel) . Évalué à 6.
Les obligations légales de conservation de traces en France s'appliquent aux hébergeurs de contenu en ligne, et aux opérateur de télécommunication (les fournisseurs d'accès, en clair). Un DNS public me parait difficilement assimilable à l'une ou l'autre de ces catégories.
[^] # Re: Engagement
Posté par Pol' uX (site web personnel) . Évalué à 5.
On n'est pourtant plus très loin (après dkim, sshfp, dane, et autres joyeusetés) de partager des photos d'Estelle Halliday avec le DNS. :)
Adhérer à l'April, ça vous tente ?
[^] # Re: Engagement
Posté par SRL . Évalué à 5.
J'ai l'impression de me connecter à une instance située à Londres. Nous pouvons donc nous asseoir sur les lois française et faire confiance aux five eyes.
D'après la politique de vie privé, la géolocalisation va aussi loin qu'elle le peut et est conservé aussi longtemps que possible.
D'après le about. Les mensonges sont fournis par IBM X-Force.
[^] # Re: Engagement
Posté par Stéphane Bortzmeyer (site web personnel, Mastodon) . Évalué à 3.
« la géolocalisation va aussi loin qu'elle le peut » Euh, non. Je ne comprends pas à quelle partie de la politique de vie privée cela fait référence.
[^] # Re: Engagement
Posté par cho7 (site web personnel) . Évalué à 1.
Oui, c'est IBM X-Force.
Pour la p'tite anecdote l'IP en 9.x a aussi été donnée par IBM à PCH
# rfc7858
Posté par karim67 . Évalué à 10.
Quoi de neuf ?
On ne peut que se réjouir de l'arrivée d'un acteur qui devrait favoriser la démocratisation de l'usage de DNS sur TLS (rfc7858).
Dans cette quête de "privacy" autour de DNS, il serait malheureux que ce soit une solution quasi propriétaire (DNSCrypt) ou promue par Google (dns-over-https) qui l'emporte.
On regrettera évidemment le choix délibéré de filtrer les réponses mais on ne va pas faire la fine bouche, c'est préférable à tout ce que l'on a vu jusqu'à présent.
Espérons que d'autres initiatives plus neutres viennent à l'avenir concurrencer celle-ci.
Une (micro) contribution en complément à cet excellent journal
De nos jours, devoir se passer de l'authentification TLS du résolveur est, pour certains, rédhibitoire.
Pour pallier ce manque, voici une horreur permettant de "découvrir" la valeur "tls_pubkey_pinset" voulue par Stubby :
Cela permet d'obtenir, à l'heure qu'il est, la configuration Stubby suivante 1 :
Un (petit) retour d'expérience de DNS sur TLS
J'ai mené ces dernières semaines quelques expérimentations autour de solutions permettant de mettre en oeuvre le rfc7858 chez soi.
Mon retour d'utilisation de Stubby est mitigé.
Heureux possesseur d'un routeur Turris, j'ai configuré le résolveur Knot pour rediriger les requêtes DNS vers un container LXC qui héberge une instance Stubby (ouf). J'utilise les trois premiers résolveurs de la configuration par défaut de Stubby qui, depuis ma connexion Orange, offrent une latence acceptable 2 . Cette configuration fonctionne parfaitement… jusqu'à ce qu'elle tombe en panne.
Il faut régulièrement relancer Stubby qui se fige au bout de quelques heures.
Le diagnostic n'est pas aisé car le logging de stubby est, pour l'instant, assez rudimentaire.
Il faudrait effectuer une analyse de trafic réseau.
TLS masquant la couche application, cela pourrait être fastidieux.
Pour ne rien arranger, j'ai autour de moi des utilisateurs exigeants qui n'arrivent pas à comprendre que, sous prétexte d'échapper au regard de la NSA, twitch.tv ou vente-privee.com ne soient régulièrement plus accessibles 3 …
Pour rétablir la paix dans mon foyer, j'ai du me rabattre sur un mode fort bien expliqué ici (et là) qui couple un tunnel TLS à destination du résolveur public (réalisé avec stunnel) avec une instance du résolveur Unbound chargée d'établir un "pont" TCP/UDP.
Cette configuration est la plus stable que j'ai trouvée jusqu'à présent.
Elle présente cependant le défaut majeur d'établir une session TCP/TLS à chaque requête DNS 4 . En plus de ne pas être performant, c'est assez peu respectueux des ressources sollicitées.
Si une bonne âme avait une idée pour configurer stunnel (ou socat) afin de "persister" la session TCP client, je lui serais éternellement reconnaissant :)
En attendant, je vais tenter un retour à Stubby avec Quad9 pour tester si la stabilité est au rendez-vous.
À suivre © …
1 Les lecteurs attentifs ne manqueront pas d'observer que :
2
À propos de latence (qui est critique en matière de DNS), un traceroute lancé ce jour depuis le réseau Orange montre que le dernier saut avant 9.9.9.9 est l'adresse IP 83.231.233.182 qui s'avère géolocalisée en Grande Bretagne.
Cela laisse penser qu'il n'y a pas (encore) d'instance Quad9 en France.
Dommage avec un nom pareil :(
3
Que diraient-ils s'ils savaient que, alors que j'argumente autour de la nécessaire protection de leur vie privée, je m'abstiens de dire que le seul chiffrement du trafic DNS ne les protège pas des regards indiscrets du fait du transport en clair du champ SNI à l'initialisation d'HTTPS…
(Quand on lit ceci qui n'est qu'à l'état de proposition, on a la désagréable impression que ce n'est pas demain que l'on aura un niveau de "privacy" acceptable même avec le fameux cadenas vert).
4
L'auteur de la page sus-citée a commis un outil qui cherche à résoudre le problème.
[^] # Re: rfc7858
Posté par Gabriel Corona (site web personnel) . Évalué à 3.
Les requêtes arrivent un message par connection : si on voulait que stunnel ou socat fasse passer tous les messages dans la même connections TCP, on aurait besoin de faire le framing des messages et de faire la correspondance entre les réponses obtenues et les requêtes pour envoyer la bonne réponse au bon client. On aurait besoin d'une compréhension (minimale) du protocols DNS au niveau de stunnel/socat. Ce n'est pas vraiment le rôle de stunnel/socat d'implémenter la logique de framing et matching requêtes/réponses de DNS.
[^] # Re: rfc7858
Posté par Gabriel Corona (site web personnel) . Évalué à 1.
Après, si la solution promue par Google est implémentée par d'autres que Google ce ne serait pas forcément un problème.
Ce qui est un peu dommage, je trouve c'est que leur "dns-over-https" n'est pas du DNS/HTTPS. Ce n'est pas vraiment le protocole DNS, mais le contenu des champs des messages DNS encodés en JSON le tout transporté au dessus de HTTPS. L'idée étant, je crois, d'être facilement consommable par des client web JS (sinon, ils auraient pu faire un lib JavaScript qui parse et formate des messages DNS et faire passer des vrais messages DNS dans les tuyaux).
Un truc que je trouve assez dommage c'est que Stubby tourne forcément en root pour le moment.
[^] # Re: rfc7858
Posté par Stéphane Bortzmeyer (site web personnel, Mastodon) . Évalué à 3.
Le groupe de travail DoH de l'IETF travaille justement à normaliser un DNS sur HTTPS utilisant le « wire format », c'est-à-dire l'encodage habituel du DNS (et pas JSON). Un premier prototype a été produit au hackathon à l'IETF 100 à Singapour la semaine dernière.
Nuançons : il peut parfaitement tourner sous un compte utilisateur ordinaire (c'est ce qui est proposé dans la dépêche, et décrit au début). Le problème est si on veut écouter sur le port 53.
# Écriture
Posté par Wawet76 . Évalué à 0.
La phrase est mal tournée. Et je trouve "le lectorat" un peu impersonnel :)
[^] # Re: Écriture
Posté par Stéphane Bortzmeyer (site web personnel, Mastodon) . Évalué à 4.
Dans le journal original, cette phrase était en écriture inclusive. Certains lecteurs de LinuxFr, ayant le niveau politique (et l'âge ?) d'un membre de l'Académie Française, ont protesté. La phrase a donc été réécrite (et ce n'est effectivement pas terrible).
[^] # Re: Écriture
Posté par xcomcmdr . Évalué à 0. Dernière modification le 18 novembre 2017 à 21:40.
Certains membres de LinuxFR ont des arguments, d'autres comme plus haut n'ont que des insultes, faute d'arguments.
"Quand certains râlent contre systemd, d'autres s'attaquent aux vrais problèmes." (merci Sinma !)
[^] # Re: Écriture
Posté par Stéphane Bortzmeyer (site web personnel, Mastodon) . Évalué à -2.
Des arguments sérieux ? Parce que « c'est pas compatible avec les lecteurs d'écran pour malvoyants » est un argument faux, émis par quelqu'un qui n'a jamais testé ces lecteurs, et « c'est peu lisible » est un argument rigolo, venant sur LinuxFr où les gens lisent et écrivent des regexp toute la journée.
[^] # Re: Écriture
Posté par claudex . Évalué à 10.
Personnellement, je ne trouve pas les regex très lisibles, je les écrits surtout pour qu'elles soient lues par un ordinateur, pas par des humains.
« Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche
[^] # Re: Écriture
Posté par patrick_g (site web personnel) . Évalué à 10.
Je m'en veux un peu de poursuivre sur ce hors-sujet mais il me semble que l'argument principal contre l'écriture inclusive (une dénomination déjà militante) est que le genre des mots et celui des personnes sont deux choses différentes.
Confondre ou faire semblant de confondre les deux est une erreur.
L'article d'Odieux Connard déjà cité dans le journal (lien) est certes outrancier et humoristique dans sa caricature mais il résume bien cet argument.
Et pour un texte argumentatif de plus haute tenue littéraire on peut se reporter au billet de Jean-François Revel évoqué récemment sur LinuxFr.
[^] # Re: Écriture
Posté par Michaël (site web personnel) . Évalué à 10.
J'ai plein d'arguments contre l'écriture inclusive. Je m'en veux aussi un peu de poursuivre le hors sujet, mais je vais quand-même faire une liste rapide.
D'abord entendons-nous sur l'objets: les tenants de l'écriture inclusive proposent de mentionner les deux accords possibles d'un mot en utilisant un notation du style “Les étudiant.e.s de l'université Paris Sud demandent plus d'heures de tutorat.” le but affiché de cet usage est d'attirer l'attention du lecteur sur la possibilité offerte aux femmes d'embrasser et de s'approprier les rôles sociaux auxquels on fait ainsi référence. Dans l'exemple donné, on attire l'attention du lecteur sur le fait qu'une femme est tout aussi légitime qu'un homme pour étudier à Paris Sud, ce qui selon les tenants de l'écriture inclusive pourrait passer inaperçu dans la forme “Les étudiants de l'université Paris Sud demandent plus d'heures de tutorat.”
Voici ma liste des reproches:
Le plus grave à mon avis est que les tenants de l'écriture inclusive s'immiscent dans ma liberté d'interprétation d'un texte en affirmant une nouvelle norme “étudiants” désignerait nécessairement un groupe d'hommes et le groupe mixte serait nécessairement “étudiant.e.s”. C'est un très grave contre-sens sur le fonctionnement de la communication puisque la réflexion sur le sens que voulait donner l'auteur d'un message aux mots qu'il a employé est partie intégrante de la communication. Même en mathématiques où l'on cherche à utiliser un langage particulièrement univoque, cette réflexion ne saurait être négligée. Ce point est particulièrement important à l'heure où la société commence à ouvrir les yeux sur l'intersexualité et la transsexualité.
Le système se base sur une confusion entre genre grammatical et genre sexué, confusion que la langue ne fait pas et qui même nous rappelle en de nombreux endroits que ces notions sont différentes – notamment par les genres des noms de métiers. Même si cela ne porte pas à proprement parler sur les questions de genre, dans les débats connexes on rappelle souvent la règle d'accord qu'un abbé du XVIIIème énonçait en disant que “le masculin l'emporte sur le féminin” en négligeant de mentionner que les grammairiens d'aujourd'hui préfèrent parler de genre non distingué pour le masculin (c'est l'accord qu'on prend pour les pluriels mixtes, les formes impersonnelles, ou les jeunes: un bébé, un enfant, un marcassin, …) et de genre distingué pour le féminin.
Il n'est pas clair que l'emploi de cette forme ait l'effet escompté, dans les pays parlant l'anglais comme les USA, le Royaume Uni ou l'Australie, la condition sociale des femmes semble comparable (ou pire) qu'en France ou en Allemagne.
En rendant l'écriture plus lourde cette forme rend plus difficile l'expression de pensées subversives et audacieuses.
Je pense pouvoir continuer un peu cette liste, mais cessons ici. Le seul mérite que je verrais à l'écriture inclusive serait d'ouvrir vers un débat sur la place des femmes dans la société et les combats actuels du féminisme. Mais est-ce ce qu'on voit? On a déjà parlé beaucoup d'écriture inclusive sur LinuxFR et le débat s'est toujours enfermé sur les questions de forme sans jamais s'ouvrir sur celui, plus crucial à mon avis, des combats féministes qui restent à mener.
[^] # Re: Écriture
Posté par Michaël (site web personnel) . Évalué à 10.
Deux ajouts à la liste:
L'écriture dite inclusive compliquerait la lecture pour les aveugles: http://www.europe1.fr/societe/une-federation-de-non-voyants-opposee-a-lecriture-inclusive-proprement-indechiffrable-3498140
L'écriture dite inclusive compliquerait la lecture pour les dyslexiques: https://informations.handicap.fr/art-ecriture-inclusive-dyslexie-24-10305.php
[^] # Re: Écriture
Posté par kantien . Évalué à 5. Dernière modification le 21 novembre 2017 à 12:42.
D'après l'article d'Europe1, le communiqué de la Fédération des Aveugles de France contiendrait ce passage : « Pour nous personnes aveugles, cette soi-disant langue inclusive est proprement indéchiffrable par nos lecteurs d'écrans ». Je m'inscris totalement en faux contre cet argument en vertu du principe, déjà invoqué, suivant : « c'est pas compatible avec les lecteurs d'écran pour malvoyants » est un argument faux, émis par quelqu'un qui n'a jamais testé ces lecteurs. En effet, il va de soi que les aveugles n'ont jamais testé les lecteurs d'écran et sont les moins à même d'en parler. :-P
P.S : ceci étant dit, je n'ai pas réussi à trouver le communiqué en ligne sur leur site, bien que plusieurs journaux en parlent.
Sapere aude ! Aie le courage de te servir de ton propre entendement. Voilà la devise des Lumières.
[^] # Re: Écriture
Posté par Michaël (site web personnel) . Évalué à 5.
Il y a les personnes aveugles à proprement parler mais aussi toutes les personnes dont la vision est très détériorée, au point que cela en devient un handicap qu'on ne peut alléger en utilisant de simples lunettes. Pour ces personnes il y a plusieurs façon d'accéder à un texte imprimé, plus ou moins approprié selon la forme exacte que prend leur handicap. Les systèmes les plus basiques sont un simple agrandisseur. Il y a aussi des systèmes plus sophistiqués qui se basent sur la reconnaissance de caractère et font un agrandissement – avec l'avantage sur le système précédent que la ligne lue est isolée du reste du texte – ou bien une traduction en synthèse vocale ou vers un afficheur braille sur un dispositif approprié. Je connais seulement un peu l'agrandisseur que j'ai déjà vu mais pas les autres systèmes dont j'ai seulement lu des description ici et là. (Il y a par exemple un contributeur relativement connu de freebsd-questions@ qui utilise ce genre de dispositifs.)
Les personnes qui sont à proprement parler aveugles n'ont bien-sur pas pu tester les écrans auxquels l'article fait référence mais d'autres personnes dont la vision est handicapée ont pu le faire.
[^] # Re: Écriture
Posté par Guillaume Smet (site web personnel) . Évalué à 9.
C'est très personnel mais ça m'est très pénible à la lecture et ça me ralentit beaucoup quand je lis. On pourra dire que c'est une affaire d'habitude mais je ne suis pas sûr. Je sais que j'ai une manière de lire particulière parce que je vois les typos beaucoup plus que les autres gens : elles ont tendance à me péter à la figure. Pareil, je suis quasiment incapable de lire en phonétique, ça me demande un effort surhumain.
Si ce n'était que moi, je comprendrais que tout le monde s'en fout mais je suis assez sûr de ne pas être le seul à qui c'est très désagréable.
Je me rappelle que dans un thread similaire quelqu'un parlait des différentes manières dont les gens lisaient et que ça perturbait plus ou moins les gens suivant la manière dont ils lisaient.
Et je rejoins l'autre argument déjà cité par d'autres que ce n'est pas une super idée de vouloir tout sexuer. Dans la majorité des cas, je m'en fous que ce soit une femme ou un homme et vouloir rappeler cette distinction à tout bout de champ comme si c'était important, je ne suis pas sûr que ça serve la cause.
Quand on parle de "lecteurs" typiquement, j'ai du mal à voir l'intérêt de sexuer et d'en faire quelque chose de militant ? Si on ne précise pas, on va supposer que les femmes ne savent pas lire ?
Dans d'autres contextes, je peux comprendre l'intérêt de préciser pour marquer le coup. Mais tant qu'à faire, je rajouterai "(hommes et femmes)" (voire "de tout sexe" pour vraiment inclure tout le monde) ou utiliserai "{féminin}s et {masculin}s".
En résumé, si mon avis devait avoir une importance, je dirai :
- ne sexualisons que là où ça peut effectivement faire une différence et qu'il est nécessaire de marquer le coup, et au contraire, ne le faisons pas quand ça n'en a aucune ;
- utilisons des formes syntaxiquement correctes de manière à éviter de perturber les gens qui lisent.
Le message passera tout aussi bien, voire mieux.
[^] # Re: Écriture
Posté par ǝpɐןƃu∀ nǝıɥʇʇɐW-ǝɹɹǝıԀ (site web personnel) . Évalué à 2.
réécriterécrite. Quand le vin est tiré… Autant persévérer dans les finasseries académiques jusqu'à la lie.« IRAFURORBREVISESTANIMUMREGEQUINISIPARETIMPERAT » — Odes — Horace
[^] # Re: Écriture
Posté par Crao . Évalué à 3.
Les deux sont valables, mais merci quand même.
[^] # Re: Écriture
Posté par Benoît Sibaud (site web personnel) . Évalué à 4.
OK, j'essaie à mon tour de proposer une nouvelle tournure.
# autres DNS chiffrés autentifiés
Posté par Krunch (site web personnel) . Évalué à 7.
C'est incorrect. Google Public DNS est disponible en mode DNS-over-HTTPS : https://developers.google.com/speed/public-dns/docs/dns-over-https
Certes c'est pas standardisé dans une RFC et il peut y avoir d'autres raisons de préférer un autre resolver mais il n'est pas correct de dire que seuls Quad9 et Cicso OpenDNS permette de chiffrer/autentifier la résolution.
Par ailleurs le lien vers « Stubby » est intitulé « Subby ».
(je travaille chez Google)
pertinent adj. Approprié : qui se rapporte exactement à ce dont il est question.
[^] # Re: autres DNS chiffrés autentifiés
Posté par Stéphane Bortzmeyer (site web personnel, Mastodon) . Évalué à 5.
DNS-over-HTTPS est très cool mais :
1) Aucun client DNS ne sait l'utiliser donc ce n'est pas une alternative à des systèmes présentés dans la dépêche. Ça n'a aujourd'hui d'intérêt que pour un client Javascript, ou bien pour ceux qui utilisent leur script shell avec curl et jq.
2) Il y avait bien d'autres de ces « DNS looking glasses » avant celui de Google.
[^] # Re: autres DNS chiffrés autentifiés
Posté par Krunch (site web personnel) . Évalué à 4.
Il existe des clients :
https://coredns.io/2016/11/26/dns-over-https/
https://github.com/pforemski/dingo
https://github.com/m13253/dns-over-https
https://www.google.ch/search?q=DNS-over-HTTPS+client
On est d'accord que l'intérêt de l'interface web / « looking glass » est très relatif. Cela dit https://dns.google.com/ supporte l'utilisation de subnet client arbitraire ce qui ne semble pas le cas de dns-lg (ou bien je vois pas comment l'utiliser).
pertinent adj. Approprié : qui se rapporte exactement à ce dont il est question.
[^] # Re: autres DNS chiffrés autentifiés
Posté par Stéphane Bortzmeyer (site web personnel, Mastodon) . Évalué à 2.
J'avoue ne pas comprendre « supporte l'utilisation de subnet client arbitraire ».
[^] # Re: autres DNS chiffrés autentifiés
Posté par claudex . Évalué à 3.
Il parle du champ EDNS Client Subnet.
« Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche
[^] # Re: autres DNS chiffrés autentifiés
Posté par Stéphane Bortzmeyer (site web personnel, Mastodon) . Évalué à 2.
Dans ce cas, c'est une très bonne chose que DNS-LG ne le gère pas (c'est très dangereux pour la vie privée).
[^] # Re: autres DNS chiffrés autentifiés
Posté par claudex . Évalué à 3.
Pour une looking glass, ça me semble justement très bien de le proposer.
« Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche
[^] # Re: autres DNS chiffrés autentifiés
Posté par Gabriel Corona (site web personnel) . Évalué à 1.
Ils veulent dire c'est que le client peut choisir n'importe quelle IP qui sera envoyée par Google en tant que EDNS Client Subnet pour faire la requête. Et par défaut, il n'inclue visiblement pas de EDNS Client Subnet. C'est donc plutôt pas mal de cette option.
[^] # Re: autres DNS chiffrés autentifiés
Posté par Krunch (site web personnel) . Évalué à 2.
Plus de lecture sur le sujet et les plans de standardisation :
https://blog.apnic.net/2017/07/25/ietf-99-prague-theres-lot-going-dns/
https://blog.apnic.net/2017/11/28/hiding-the-dns/
pertinent adj. Approprié : qui se rapporte exactement à ce dont il est question.
# Quad9 et Tor
Posté par Anonyme . Évalué à 3.
La documentation de Tor recommande de ne pas utiliser Quad9 sur les nœuds de sortie (on rappelle que dans Tor c’est ce nœud qui se charge de la résolution DNS) :
# CurveDNS
Posté par r3dlight . Évalué à 1.
Pour ce qui est du chiffrement des requêtes DNS vers un forwarder, il existe depuis longtemps http://curvedns.on2it.net/.
Le paquet Debian se trouve ici : https://packages.debian.org/buster/curvedns
Sur ubuntu : https://packages.ubuntu.com/search?keywords=curvedns
Il permet de chiffrer ses requêtes via Curve25519, perso je préfère ça à du TLS.
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.