IETF, surveillance et confidentialité du DNS
Sommaire
IETF, surveillance et confidentialité du DNS #
Introduction #
Le Domain Name System (DNS) est l’un des mécanismes les plus anciens et les plus fondamentaux d’Internet. Il traduit des noms en adresses IP exploitables par les machines. Pourtant, pendant plus de trente ans, il a fonctionné presque entièrement en clair, exposant chaque requête, chaque site consulté, chaque service contacté à toute entité capable d’observer le réseau. Cette propriété a fait du DNS un outil privilégié de surveillance, bien avant que le chiffrement du web ne devienne la norme.
La réaction de la communauté technique à cette réalité ne s’est pas faite d’un seul bloc. Elle s’inscrit dans une histoire plus large : celle de l’Internet Engineering Task Force (IETF), longtemps attachée à une neutralité strictement technique, puis progressivement contrainte d’intégrer la surveillance de masse comme une menace structurelle. Le débat autour du DNS chiffré n’est donc pas simplement un débat de protocole : il révèle une tension entre protection de la vie privée, architecture décentralisée et concentration du pouvoir technique.
De la neutralité à la reconnaissance de la menace #
Pendant les années 1990 et le début des années 2000, l’IETF s’est efforcée de rester en dehors des débats politiques. Cette position est explicitement formulée dans le RFC 2804 (2000), où l’IETF refuse de normaliser des mécanismes d’interception légale comme ceux imposés aux réseaux téléphoniques (CALEA). L’argument est clair : l’IETF produit des protocoles, pas des outils de surveillance.
Cette séparation artificielle entre technique et politique a commencé à se fissurer avec la prise de conscience de la surveillance globale. Après les révélations d’Edward Snowden en 2013, il est devenu impossible de prétendre que les protocoles n’étaient pas instrumentalisés à grande échelle. Le RFC 7258 (2014) marque un tournant : la surveillance de masse y est formellement reconnue comme une attaque contre Internet, et le chiffrement devient un objectif architectural.
Cette évolution n’implique pas que l’IETF impose des solutions uniques, mais elle légitime le fait que les standards doivent, par défaut, réduire la surface de collecte de données.
Le cas particulier du DNS #
Le DNS est structurellement vulnérable à l’observation. Chaque requête révèle le nom de domaine demandé, souvent bien plus informatif que l’adresse IP finale. Pendant des décennies, cela a été considéré comme un compromis acceptable au nom de la performance et de la simplicité.
Certaines extensions ont même aggravé ce problème. EDNS Client Subnet (RFC 7871) transmet une partie de l’adresse IP du client au résolveur faisant autorité afin d’optimiser le géociblage et le cache. Techniquement utile, ce mécanisme introduit volontairement une fuite de données personnelles, incompatible avec une approche stricte de la vie privée.
Face à cette situation, deux grandes familles de solutions ont émergé : DNS over TLS (DoT) et DNS over HTTPS (DoH). DoT, standardisé dans le RFC 7858 puis clarifié par le RFC 8310, encapsule le DNS dans TLS sur le port 853. DoH, normalisé dans le RFC 8484, encapsule les requêtes DNS dans HTTPS sur le port 443.
Dans les deux cas, l’objectif est identique : empêcher un tiers sur le chemin réseau (FAI, hotspot Wi-Fi, censeur, attaquant passif) de voir ou de modifier les requêtes DNS.
Chiffrement contre surveillance, centralisation contre autonomie #
Le chiffrement du DNS apporte un gain réel : il supprime la surveillance opportuniste par les acteurs intermédiaires. Cependant, il ne supprime pas la visibilité du résolveur lui-même. Au contraire, il la renforce.
Dans le modèle classique, un utilisateur utilisait généralement le résolveur de son FAI, souvent interchangeable et relativement local. Avec DoH, les navigateurs modernes ont commencé à intégrer par défaut des résolveurs globaux, souvent opérés par de très grandes entreprises : Google, Cloudflare, Quad9. Le trafic DNS de millions, voire de milliards d’utilisateurs se retrouve ainsi concentré sur quelques infrastructures.
Techniquement, ces acteurs peuvent être plus respectueux de la vie privée que certains FAI. Politiquement et structurellement, ils deviennent cependant des points de contrôle uniques : ils voient l’ensemble des noms de domaine consultés par leurs utilisateurs, même si le réseau intermédiaire ne le peut plus.
Le paradoxe est donc : le chiffrement protège contre l’interception, mais il accroît la centralisation et déplacer la confiance vers des acteurs privés globaux, souvent liés aux éditeurs de navigateurs eux-mêmes.
Un équilibre encore instable #
L’IETF n’a jamais prétendu résoudre seule cette tension. Elle fournit des briques techniques, pas un modèle de gouvernance. Mais l’histoire du DNS chiffré montre que la protection de la vie privée ne peut pas être évaluée uniquement au niveau cryptographique. Elle dépend aussi de la topologie du réseau, du nombre d’acteurs en position d’observation et de la capacité réelle des utilisateurs à choisir et à contrôler leurs résolveurs.
Le chiffrement du DNS est une avancée nécessaire face à la surveillance de masse. Il n’est pas une solution complète. Sans écosystème de résolveurs réellement diversifié, transparent et interopérable, il risque de transformer un problème de surveillance diffuse en un problème de concentration du pouvoir informationnel.
Annexe — Dates clefs #
| Date | Événement |
|---|---|
| 2000 | RFC 2804 : l’IETF refuse de normaliser des mécanismes facilitant l’interception légale. |
| 2013 | Révélations Snowden sur la surveillance globale. |
| 2014 | RFC 7258 : la surveillance de masse est reconnue comme une attaque contre Internet. |
| 2016 | RFC 7858 : standardisation de DNS over TLS. |
| 2018 | RFC 8484 : standardisation de DNS over HTTPS. |
| 2018 | RFC 8310 : clarification et bonnes pratiques pour DNS chiffré. |