FR

TechTok#7 : Un plongeon dans le gouffre de la protection de la vie privée et de la sécurité

Dans cette édition de notre rubrique TechTok, nous répondons à des questions sur l'utilisation de la batterie en relation avec des protocoles résistants au quantum, nous décomposons la différence entre DoH et DoQ, et nous explorons ce que sont les certificats SSL - et comment ils interagissent avec des outils tels qu'AdGuard. Attachez vos ceintures, nous décollons.

Big Mekk pose la question :

J'ai remarqué que votre newsletter indique qu'AdGuard va prendre en charge le protocole résistant au calcul de Kyber/Quantum dans le VPN. Est-ce que cela entraîne une utilisation plus intensive de la batterie si je l'active ? Je veux dire pour le traitement des données et autres choses sur un appareil mobile principalement

Pour ceux qui n'ont pas encore rattrapé les nouvelles : AdGuard VPN a déployé la prise en charge de Kyber - un algorithme conçu pour la protection contre les menaces posées par les ordinateurs post-quantiques - à la fois sur ses applications de bureau et mobiles. Pour répondre à votre question, examinons de plus près la façon dont nous le mettons en œuvre. Sur les mobiles comme sur les ordinateurs de bureau, nous utilisons une approche hybride qui combine l'algorithme classique X25519 à courbe elliptique et l'algorithme ML-KEM768 basé sur Kyber768.

Lorsqu'une connexion est établie entre votre appareil mobile et le VPN AdGuard, ces deux algorithmes sont utilisés en parallèle. Votre appareil envoie deux clés publiques - une pour X25519 et une pour Kyber768 - et le serveur fait de même en réponse. Chaque partie déduit ensuite des secrets partagés des deux algorithmes et les combine en toute sécurité en une clé de chiffrement unique qui protège la session VPN. Il s'agit d'un double échange et, effectivement, il nécessite plus de données qu'une poignée de main traditionnelle. Alors qu'une poignée de main « normale » nécessite environ 32 octets dans chaque direction, la poignée de main hybride nécessite environ 1,2 Ko.

En ce qui concerne l'impact sur la batterie, le calcul supplémentaire est en effet légèrement plus exigeant pour le processeur de votre appareil. Si vous utilisez un appareil plus ancien et plus lent, l'établissement d'une connexion avec l'algorithme Kyber activé prendra jusqu'à 0,1 seconde de plus que d'habitude. Cela peut entraîner une légère augmentation de l'utilisation de la batterie, mais uniquement pendant la phase de connexion initiale. L'effet est imperceptible et négligeable, surtout si on le compare à des actions quotidiennes telles que l'allumage de l'écran ou l'ouverture d'une application. Une fois la connexion VPN établie, la session fonctionne avec un cryptage symétrique traditionnel, ce qui signifie que la consommation de batterie reste exactement la même que précédemment.

En autres termes, à moins que votre connexion VPN ne soit interrompue plusieurs fois au cours d'une session et vous deviez vous reconnecter à chaque fois, l'activation de l'algorithme Kyber n'affectera pas de manière significative l'autonomie de votre batterie.

Quel protocole DNS est le plus privé, DOH ou DOQ ?

C'est une question épineuse, merci, Álvaro, de l'avoir posée ! Avant d'aller plus loin, nous devons clarifier ce que DoH (DNS over HTTPS) et DoQ (DNS over QUIC) signifient, et comment ils transportent vos données - parce que c'est ce qu'ils font tous les deux. Pour cela, nous devons jeter un coup d'œil rapide sur le fonctionnement du DNS (système de noms de domaine).

Lorsque votre navigateur souhaite accéder à un site web, il doit connaître l'adresse IP de ce site. C'est là qu'intervient un serveur DNS : il traduit (ou « résout ») le nom de domaine lisible pour les humains que vous tapez dans la barre d'adresse en une adresse IP numérique que les ordinateurs utilisent pour localiser les sites web.

À l'origine ce processus s'effectuait entièrement en texte clair, sans aucun cryptage. Cela signifiait que vos requêtes DNS, y compris les sites web que vous visitiez, étaient visibles par votre fournisseur d'accès. Cela rendait également votre trafic DNS vulnérable à l'écoute, à la falsification ou à l'usurpation d'identité. Tel était l'état du DNS avant que des protocoles cryptés comme DoT (DNS over TLS) - et plus tard DoH (DNS over HTTPS) - n'entrent en jeu. DoT a été la première étape importante vers la sécurisation du trafic DNS. Il fonctionne en enveloppant le trafic DNS dans le protocole TLS (Transport Layer Security). Il utilise un port dédié - le port 853 - spécifiquement réservé au trafic DNS crypté. Le fait qu'il utilise un port séparé facilite le travail des administrateurs de réseau, mais il rend également le trafic DoT plus facile à détecter et, dans certains cas, plus facile à bloquer par des pare-feu ou des censeurs.

Contrairement à DoT, DNS over HTTPS (DoH) envoie des requêtes par HTTPS, en se fondant dans le trafic web normal sur le port 443 - le même port que celui utilisé pour visiter des sites web sécurisés. Mais c'est une arme à double tranchant : d'une part, le trafic DoH est plus difficile à détecter ou à bloquer, ce qui améliore la protection de la vie privée. D'autre part, comme le trafic DoH partage souvent la même connexion HTTPS que les sites web que vous visitez (en particulier dans les navigateurs), il peut révéler involontairement des schémas, comme les requêtes DNS qui sont liées à tel ou tel site web ou à telle ou telle session. Par essence, HTTP et, par extension, HTTPS, n'est pas un protocole de couche de transport.

Comment DoH envoie-t-il donc vos données ? Il utilise HTTP/2 ou HTTP/3 au niveau de la couche application - la partie du réseau responsable de la définition des normes et des procédures d'échange d'informations - fonctionnant sur des protocoles de transport cryptés tels que TCP (pour HTTP/2) ou QUIC (pour HTTP/3). Lors de l'utilisation de HTTP/2, plusieurs requêtes DNS peuvent être envoyées simultanément sur une seule connexion grâce à une fonctionnalité appelée multiplexage, qui permet à de nombreuses requêtes et réponses de partager la même connexion sans attendre la fin de l'une ou l'autre. Cependant, comme HTTP/2 fonctionne sur une seule connexion TCP, tous les paquets de données partagent la même couche de transport. Cela entraîne un problème connu sous le nom de blocage en tête de ligne. Si un seul paquet est perdu ou retardé lors de la transmission, tous les paquets suivants - même s'ils appartiennent à des requêtes différentes - doivent attendre que le paquet manquant soit retransmis et reçu. Cela retarde l'ensemble du flux de réponses, même si les autres données étaient prêtes à être envoyées. Ce problème n'est pas propre à DoH et affecte tous les autres protocoles fonctionnant sur TCP.

Avec DoQ, chaque requête/réponse DNS est isolée dans son propre flux, ce qui élimine le problème de blocage en tête de ligne décrit ci-dessus.

💡
Pour plus d'informations sur le blocage de tête de file? lisez cet article.

Revenons maintenant à la question qui nous occupe : qu'est-ce que tout cela signifie pour votre vie privée ?

Quand les requêtes DNS sont envoyées sur un seul flux partagé - comme c'est le cas avec DoH avec HTTP/2 - ils se synchronisent entre eux. Si une requête a du retard, celle-ci peut affecter la synchronisation des autres, créant ainsi des structures visibles dans le trafic. Même si le contenu est crypté, un observateur tel qu'un administrateur de réseau, un fournisseur d'accès à Internet ou un censeur peut toujours analyser ces structures pour deviner quels sites vous visitez, à quel moment vous les visitez et à quelle fréquence.

Un autre avantage de DoQ par rapport à DoH en ce qui concerne la protection de la vie privée est la manière dont il gère le trafic. DoQ s'appuie sur UDP et utilise le protocole QUIC. Contrairement à DoH, qui mélange les requêtes DNS avec le trafic web normal, DoQ sépare le trafic DNS — de la même manière que DoT, mais sans le problème du blocage en tête de ligne. Cette séparation signifie qu'il n'y a pas de mélange avec d'autres contenus HTTPS, ce qui rend plus difficile pour les observateurs extérieurs de lier l'activité DNS à un comportement de navigation spécifique, même s'il est plus facile de distinguer ce trafic du reste du trafic web.

En revanche, vous vous demandez peut-être qu'en est-il de HTTP/3, la dernière version du protocole HTTP utilisant également QUIC comme couche de transport ? C'est une bonne question. En fait, plus de 95 % des navigateurs majoritaires, notamment Chrome, Firefox et Safari, prennent désormais en charge le protocole HTTP/3. Mais il faut savoir que si HTTP/3 utilise QUIC sous le capot, HTTP lui-même n'est pas un protocole de transport. Et s'il peut servir de substitut à un protocole de transport approprié, cela soulèverait de nombreux risques inutiles. En ce qui concerne plus particulièrement la protection de la vie privée, l'utilisation du trafic HTTP inclut souvent des éléments tels que des cookies, des en-têtes d'authentification, des chaînes Agent-utilisateur et d'autres métadonnées. Celles-ci peuvent être utilisées pour le suivi, l'empreinte digitale ou même le profilage des utilisateurs - des éléments que vous ne voulez vraiment pas mélanger avec quelque chose d'aussi sensible que le trafic DNS.

Si on comparait DoH à DoQ

SEn définitive, si DoH offre une grande confidentialité en se mélangeant au trafic web normal (ce qui le rend plus difficile à détecter ou à bloquer), DoQ évite le blocage en tête de file, sépare le trafic DNS des autres activités web et réduit les risques de fuite d'informations d'identification. En termes de protection de la vie privée, DoQ est une meilleure option.

Ceci nous amène à la dernière question, inspirée par un utilisateur anonyme :

Les certificats à clé publique sont devenus essentiels dans les réseaux modernes. AdGuard déploie un certificat sur votre appareil local — comment protège-t-il les données ? L'installation de ce certificat ne fait-elle pas plus de mal que de bien, ou l'inverse ?

Avant d'aller plus loin et d'approfondir le sujet, nous devons définir la notion de certificat numérique. La façon la plus simple est d'envisager les certificats numériques comme des identifiants que tous les sites web, services web et APIs doivent présenter pour prouver qu'ils sont bien ce qu'ils semblent être. En général, tout ce qui est "en ligne", c'est-à-dire accessible sur l'internet et interagissant à distance avec des utilisateurs ou d'autres systèmes, a besoin d'un certificat pour prouver son authenticité. Certes, votre trafic peut être crypté avec HTTPS et transiter en toute sécurité, mais sans certificat numérique, vous ne pourriez pas savoir si le site web auquel vous vous connectez est réel ou si quelqu'un se fait passer pour ce site, éventuellement pour voler vos informations.

Mais si un escroc est prêt à aller jusqu'à créer un site web dans le seul but de voler vos données sensibles, qu'est-ce qui l'empêcherait de falsifier également un certificat ? Heureusement, ce n'est pas si facile à faire. Chaque fois que votre navigateur se connecte à un site web, celui-ci envoie son certificat, ainsi que tous les certificats intermédiaires formant une chaîne, à une autorité de certification racine (AC) fiable, à laquelle le navigateur fait déjà confiance. Le navigateur utilise ensuite la cryptographie à clé publique pour vérifier la signature numérique de chaque certificat de la chaîne et, si tout est bien, il donne le feu vert pour établir la connexion. Ainsi, c'est quasiment impossible de falsifier un certificat sans compromettre ou usurper l'identité de l'autorité de certification. Certes, ce n'est pas impossible, mais très peu probable — le dernier incident majeur de compromission d'une AC remonte à 2017. Les navigateurs et les systèmes d'exploitation sont déjà fournis avec une liste de certificats d'AC racine fiables, et les fournisseurs mettent régulièrement à jour leurs listes d'AC de confiance, en y supprimant les AC compromises ou non fiables et en ajoutant de nouvelles. Les utilisateurs peuvent également ajouter manuellement des AC à la liste des AC de confiance, mais ils doivent évidemment le faire avec une extrême prudence.

Revenons à la manière dont AdGuard est impliqué dans cette affaire. Supposons que vous avez installé une application AdGuard pour Windows, Mac ou Android (les extensions de navigateur et les applications iOS fonctionnent différemment), et que votre navigateur cherche à se connecter à un serveur web. AdGuard se positionne "entre" le navigateur et le serveur, de sorte que le trafic du navigateur passe d'abord par AdGuard. Mais tout comme votre navigateur doit faire confiance au serveur lorsqu'il se connecte directement à un site web, le navigateur doit faire confiance à AdGuard dans notre cas, sinon AdGuard n'aurait aucun moyen de décrypter le trafic HTTPS. Et, comme nous le savons déjà, vous avez besoin d'un certificat de confiance pour ça. C'est pourquoi, lors de l'installation, AdGuard génère un certificat racine spécial et l'installe dans votre système.

Comment AdGuard filtre HTTPS

Nous avons déjà mentionné que les utilisateurs ne devraient pas ajouter des certificats personnalisés à la légère, et nous nous en tenons à cela. Il y a une raison pour laquelle vous devez être prudent — si vous faites confiance à quelqu'un à qui vous ne devriez pas le faire, les conséquences peuvent être plutôt désastreuses. Mais nous prenons les questions de sécurité très au sérieux. Dans la cryptographie à clé publique, il est extrêmement important de garder votre clé privée en sécurité, et AdGuard génère sa clé privée localement sur votre appareil. Cette clé est cryptée et stockée localement ; elle n'est jamais partagée avec qui que ce soit et personne ne la connaît, pas même nous.

Et bien sûr, votre trafic sortant reste sécurisé avec AdGuard. Après avoir décrypté le trafic HTTPS et bloqué toutes les publicités et tous les traqueurs qui s'y trouvent, il recrypte tout. AdGuard vérifie l'authenticité du serveur web en contrôlant son certificat, tout comme le ferait votre navigateur. Nous avons pris des mesures de sécurité supplémentaires, vous pouvez apprendre plus dans l'article de la base de connaissances.

En fin de compte, AdGuard ne renforce pas la sécurité de votre connexion comme telle, mais il n'introduit pas non plus de risques supplémentaires. Vous pouvez installer une application AdGuard sur votre appareil et être sûr que votre trafic sera exempt de publicités et de traqueurs tout en restant sûr.

Vous avez aimé cet article ?
20 713 20713 avis
Excellent !

AdGuard pour Windows

AdGuard pour Windows est plus qu'un bloqueur de publicités. Il s'agit d'un outil polyvalent qui bloque les publicités, contrôle l'accès aux sites dangereux, accélère le chargement des pages et protège les enfants contre les contenus inappropriés.
En téléchargeant le programme, vous acceptez les termes des Conditions générales d'utilisation
En savoir plus
20 713 20713 avis
Excellent !

AdGuard pour Mac

AdGuard pour Mac est un bloqueur de publicité unique conçu pour macOS. En plus de vous protéger contre les publicités gênantes dans les navigateurs et les applications, il vous protège contre le pistage, l'hameçonnage et la fraude.
En téléchargeant le programme, vous acceptez les termes des Conditions générales d'utilisation
En savoir plus
20 713 20713 avis
Excellent !

AdGuard pour Android

AdGuard pour Android est la solution parfaite pour les appareils sur Android. Contrairement à la plupart des autres bloqueurs de publicité, AdGuard ne nécessite pas d'accès root et offre un large éventail d'options de gestion des applications.
En téléchargeant le programme, vous acceptez les termes des Conditions générales d'utilisation
En savoir plus
20 713 20713 avis
Excellent !

AdGuard pour iOS

Le meilleur bloqueur de publicités iOS pour iPhone et iPad. AdGuard élimine tous les types de publicités dans Safari, protège votre vie privée et accélère le chargement des pages. La technologie de blocage publicitaire d'AdGuard pour iOS garantit un filtrage de la plus haute qualité et vous permet d'utiliser plusieurs filtres en même temps
En téléchargeant le programme, vous acceptez les termes des Conditions générales d'utilisation
En savoir plus
20 713 20713 avis
Excellent !

Bloqueur de contenu AdGuard

AdGuard content Blocker éliminera toutes sortes d'annonces dans les navigateurs mobiles qui soutiennent la technologie de bloqueur de contenu, à savoir, Samsung Internet et Yandex Browser. Tout en étant plus limité que AdGuard sous Android, il est gratuit, facile à installer et offre encore de haute qualité de blocage des annonces.
En téléchargeant le programme, vous acceptez les termes des Conditions générales d'utilisation
En savoir plus
20 713 20713 avis
Excellent !

Extension de navigateur AdGuard

AdGuard est l'extension bloqueuse de pub la plus souple et rapide qui bloque tous les types de pub sur toutes les pages Web! Selectionnez le module AdGuard pour votre type de navigateur préféré et surfez le web en toute sécurité et sans publicité.
20 713 20713 avis
Excellent !

Assistant AdGuard

Une extension de navigateur compagnon pour les applications pour ordinateur AdGuard. Elle offre un accès depuis le navigateur au blocage personnalisé d'éléments, à l'ajout de sites Web à la liste blanche et au signalement de bogue quelconque.
20 713 20713 avis
Excellent !

AdGuard Home

AdGuard Home est un logiciel anti-pub et anti-traçage qui fonctionne au niveau du système. Une fois installé, il fonctionnera sur TOUS vos appareils, et vous n'aurez pas besoin d'installer de logiciel-client. L'essor de l'Internet des objets et l'affluence d'appareils connectés rend nécessaire le contrôle de votre réseau dans son intégralité.
20 713 20713 avis
Excellent !

AdGuard Pro pour iOS

AdGuard Pro a beaucoup plus à offrir que l'excellent blocage des publicités sous Safari, déjà connu par les utilisateurs de la version gratuite. En vous permettant de changer les paramètres DNS, il arrive à bloquer les pubs intempestives, de protéger vos enfants des contenus pour adultes en ligne et vos données personnelles contre le vol.
En téléchargeant le programme, vous acceptez les termes des Conditions générales d'utilisation
En savoir plus
20 713 20713 avis
Excellent !

AdGuard pour Safari

Au moment ou Apple a décidé de forcer tout le monde à utiliser son SDK, les extensions bloqueuses de pub pour Safari sont entrés dans une période difficile. L'extension AdGuard doit ramener le blocage des pubs dans Safari au top.
20 713 20713 avis
Excellent !

AdGuard pour Android TV

AdGuard pour Android TV est la seule application qui bloque les publicités, protège votre vie privée et agit comme un pare-feu pour votre Smart TV. Recevez des avertissements sur les menaces web, utilisez des DNS sécurisés et bénéficiez d'un trafic chiffré. Détendez-vous et plongez dans vos émissions préférées avec une sécurité de premier ordre et zéro publicité !
20 713 20713 avis
Excellent !

AdGuard pour Linux

AdGuard pour Linux est le premier bloqueur d'annonces sous Linux à l'échelle du système. Bloquez les publicités et les traqueurs au niveau de l'appareil, choisissez parmi les filtres préinstallés ou ajoutez les vôtres — le tout via l'interface de ligne de commande
20 713 20713 avis
Excellent !

AdGuard Temp Mail

Un générateur d'adresses e-mail temporaires gratuit qui vous permet de rester anonyme et de protéger votre vie privée. Pas de spam dans votre boîte de réception principale !
20 713 20713 avis
Excellent !

AdGuard VPN

83 localisations dans le monde entier

Accès à tous types de contenu

Chiffrement fort

Politique sans journalisation

Connexion ultra-rapide

Support 24/7

Essai gratuit
En téléchargeant le programme, vous acceptez les termes des Conditions générales d'utilisation
En savoir plus
20 713 20713 avis
Excellent !

DNS AdGuard

AdGuard DNS est une solution infaillible qui bloque les publicités et n'a pas besoin d'installer d'autres applications. Facile à configurer et à utiliser, elle offre le minimum de protection nécessaire contre les publicités en ligne, les systémes de suivi et d'hameçonnage, et le contenu pour adultes.
20 713 20713 avis
Excellent !

AdGuard Mail β

Protégez votre identité, évitez le spam et protégez votre boîte de réception grâce à nos alias et adresses e-mail temporaires. Profitez de notre service gratuit de transfert d'e-mails et de nos applications pour tous les systèmes d'exploitation
Téléchargement de AdGuard Pour installer AdGuard, cliquez le fichier indiqué par la flèche Sélectionnez « Ouvrir » et cliquez sur « OK », puis attendez que le fichier soit téléchargé. Dans la fenêtre ouverte, faites glisser l'icône AdGuard dans le dossier « Applications ». Merci d'avoir choisi AdGuard! Sélectionnez « Ouvrir » et cliquez sur « OK », puis attendez que le fichier soit téléchargé. Dans la fenêtre ouverte, cliquez sur « Installer ». Merci d'avoir choisi AdGuard!
Installer AdGuard sur votre appareil mobile