Se cacher dans le Flood DNS

Dans son article Utiliser un résolveur DNS public ? Stéphane Bortzmeyer explique les avantages et inconvénients (confidentialité et fiabilité technique) des différentes configurations:

  • Utiliser un résolveur public,
  • Utiliser un résolveur privé (dans le lan), faisant ses requêtes directement vers les serveurs racines,
  • Un resolveur privé s'appuyant sur un résolveur public implémentant le DNS sur TLS ,
  • etc... Lisez son article (et les autres) c'est intéressant.

Je suggère comme autre alternative [1] d'avoir son propre resolveur qui répond aux spécifications suivantes:

_ Il (le résolveur DNS) accepte les requêtes DNS sur TLS s'il est en dehors du LAN domestique,

_ Il s'adresse directement aux serveurs racines afin d'éviter les problématiques de résolveurs intermédiaires menteurs,

_ Partager ce résolveur avec un service qui fait énormément de requêtes DNS (afin de noyer les votres dans la masse pour gêner celui qui chercherait à écouter vos flux DNS): Il suffit d'un serveur de messagerie, subissant une quantité normale de tentatives de spams (95% des mails), et prenant le temps pour chaque message reçu:

  • De vérifier les enregistrements SPF et DKIM du domaine expéditeur,
  • puis les MX,
  • Enfin, quelques requêtes (DNS) vers des services de blacklists.

De cette manière on pourrait trouver une utilité indirecte aux spammeurs.

Note

[1] Qui n'est pas accessible à madame Michu.

Page top