Le 19/12/2013 20:31, Stephane Bortzmeyer a écrit :
Ouh là là, heureusement que Pascal est là pour rectifier le tir et
corriger avec patience.
Bon, sinon, un travail est en cours à l'IETF (groupe de travail dnsop)
pour au moins documenter
les problèmes de vie privée liés au DNS. Le premier
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1
Le 17/12/2013 15:53, Bzzz a écrit :
On Tue, 17 Dec 2013 15:40:07 +0100
Armande arma...@x16.fr wrote:
1) Du coup, comment faire pour g←rer autrement les requ↑tes DNS ?
2) Une autre solution est de disposer d'un VPN ext←rieur et de tout
faire
Bonjour la liste,
Oui, désolé le lien est darknetvpn.com.
Jean-Yves
- Mail original -
De: andre debian andre_deb...@numericable.fr
À: debian-user-french@lists.debian.org
Envoyé: Mardi 17 Décembre 2013 18:11:20
Objet: Re: [tor / vie privée] Requêtes DNS trop bavardes ?
On Tuesday 17
Armande a écrit :
j'avais pensé à aller vers l'hébergement d'un serveur
DNS. Mais après, ça ne sert à rien effectivement si le serveur en
question n'a pas la vocation d'être la copie d'un vrai serveur racine !
Une copie d'un serveur racine, qui par définition ne contient que la
zone racine,
Cela n'empêchera pas les requêtes DNS de sortir en clair.
Pas avec DNSSEC non ? Et ça reduit quand meme le traffic et sa visibilité.
Il peut supprimer un tiers et chiffrer son traffic vers son serveur dns.
signature.asc
Description: Digital signature
On Thu, Dec 19, 2013 at 12:15:47PM +0100, j...@free.fr wrote:
Pas avec DNSSEC non ? Et ça reduit quand meme le traffic et sa visibilité.
Il peut supprimer un tiers et chiffrer son traffic vers son serveur dns.
Non, DNSSEC garanti l'intégrité et l'authenticité, pas la
confidentialité.
Y.
On Thu, Dec 19, 2013 at 12:22:03PM +0100, Yves Rutschle wrote:
Non, DNSSEC garanti l'intégrité et l'authenticité, pas la
confidentialité.
Ouais c'est bien ce que je pensais, en revanche il reste possible de chiffrer
le transport ou d'utiliser dnscrypt.
signature.asc
Description: Digital
On Thu, 19 Dec 2013 15:00:19 +0100
j...@free.fr wrote:
Ouais c'est bien ce que je pensais, en revanche il reste possible
de chiffrer le transport ou d'utiliser dnscrypt.
Et où trouveras-tu un DNS extérieur susceptible de chiffrer ses
conversations?
--
Knghtbrd Europe Passes Pro-spam Law
Le jeudi 19 décembre 2013 15:00:19 j...@free.fr a écrit :
On Thu, Dec 19, 2013 at 12:22:03PM +0100, Yves Rutschle wrote:
Non, DNSSEC garanti l'intégrité et l'authenticité, pas la
confidentialité.
Ouais c'est bien ce que je pensais, en revanche il reste
possible de chiffrer le transport ou
On Thu, 19 Dec 2013 15:11:47 +0100
Sylvain L. Sauvage sylvain.l.sauv...@free.fr wrote:
Et c’est super important comme information puisqu’il paraît
que c’est avec ce genre de métadonnées que la NSA empêche deux
mille cinq cents attentats par an/mois/jour…
Sachant que la dernière
Le jeudi 19 décembre 2013 15:08:29 Bzzz a écrit :
[…]
Et où trouveras-tu un DNS extérieur susceptible de chiffrer
ses conversations?
Et dont on soit sûr qu’il ne file pas une copie des requêtes à
qui le demande ?
Ah, c’était drôlement plus simple quand on pensait qu’il n’y
avait que des
On Thu, 19 Dec 2013 15:36:46 +0100
Sylvain L. Sauvage sylvain.l.sauv...@free.fr wrote:
Et dont on soit sûr qu’il ne file pas une copie des requêtes à
qui le demande ?
Farpaitement.
Ah, c’était drôlement plus simple quand on pensait qu’il n’y
avait que des bisounours.
Remarque qu'il
On Thu, Dec 19, 2013 at 10:47:58AM +0100,
Armande arma...@x16.fr wrote
a message of 71 lines which said:
Si c'est le cas, alors le serveur DNS @home récupère l'ensemble des
données des hôtes, et là plus aucune requête DNS des machines locales ne
filtre à l'extérieur.
Ouh là là,
1) Du coup, comment faire pour g←rer autrement les requ↑tes DNS ?
Pourquoi ne pas heberger son propre serveur DNS ?
signature.asc
Description: Digital signature
j...@free.fr a écrit :
1) Du coup, comment faire pour gérer autrement les requêtes DNS ?
Pourquoi ne pas heberger son propre serveur DNS ?
Cela n'empêchera pas les requêtes DNS de sortir en clair.
--
Lisez la FAQ de la liste avant de poser une question :
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1
Bonjour ¢ tous,
Pour l'instant le r←seau TOR ne route que les requ↑tes directement ¢
destination d'une adresse IP. Par contre, pour la r←solution de noms
wireshark me montre que les requ↑tes DNS sont parfaitement visibles, ce
dont je n'ai pas envie
On Tue, 17 Dec 2013 15:40:07 +0100
Armande arma...@x16.fr wrote:
1) Du coup, comment faire pour g←rer autrement les requ↑tes DNS ?
2) Une autre solution est de disposer d'un VPN ext←rieur et de tout
faire transiter par l¢. Quelles solutions peut-il exister pour
obtenir un VPN qui anonymise ?
Bonjour la liste,
Peut être faut il regarder du côté de darknet : darknet.com
Il y a une solution de vpn sur leur site (non testée) . Mais c'est une
solution payante.
--
Jean-Yves Bossard
/***
Linux user registered as #363916
http://jeanyves.bossard.free.fr
Le 17 décembre 2013 15:53, Bzzz
Hello !
Peut être faut il regarder du côté de darknet : darknet.com
http://darknet.com
C'est quoi ce lien tout pourri ? ;)
Pour prévenir du leak dns mieux vaut un bon VPN, sachant que seuls les
VPN payants valent quelque chose, en revanche certains sont très bon :
Par contre il y a de la
On Tuesday 17 December 2013 17:02:03 Jean-Yves Bossard wrote:
Bonjour la liste,
Peut être faut il regarder du côté de darknet : darknet.com
Il y a une solution de vpn sur leur site (non testée) . Mais c'est une
solution payante.
https://www.darknet.com/= réponse :
Apache is functioning
20 matches
Mail list logo