Bonnes pratiques de sécurité DoH
Ce document fournit des recommandations de bonnes pratiques de sécurité lors de l’utilisation du DNS over HTTPS.
Configuration de sécurité de base
Choisir des serveurs DoH de confiance
-
Vérifier l’identité du serveur
- Utiliser des serveurs avec support DNSSEC
- Vérifier les certificats SSL du serveur
- Vérifier la propriété du serveur
-
Évaluer la politique de confidentialité
- Comprendre les politiques de collecte de données
- Vérifier les périodes de conservation des données
- Confirmer les politiques de partage de données
-
Considérer la localisation géographique
- Choisir des serveurs locaux
- Éviter la transmission transfrontalière de données
- Considérer la conformité légale
Activer DNSSEC
-
Configurer la validation DNSSEC
# Activer DNSSEC sur les systèmes Linux sudo nano /etc/systemd/resolved.conf [Resolve] DNSSEC=yes
-
Vérifier le statut DNSSEC
# Vérifier avec la commande dig dig +dnssec example.com
Configuration de sécurité avancée
Utiliser ESNI
-
Configurer le support ESNI
- Utiliser des navigateurs avec support ESNI
- Activer TLS 1.3
- Configurer les clés ESNI
-
Vérifier le statut ESNI
# Tester avec curl curl -v --esni example.com
Prévenir les fuites DNS
-
Configuration au niveau du système
- Désactiver le DNS traditionnel
- Configurer les règles de pare-feu
- Utiliser un VPN ou un proxy
-
Configuration du navigateur
- Activer DoH
- Désactiver WebRTC
- Utiliser le mode de confidentialité
Pratiques de sécurité en entreprise
Segmentation du réseau
-
Diviser les zones réseau
- Réseau de gestion
- Réseau utilisateur
- Réseau invité
-
Configurer le contrôle d’accès
# Configurer les règles de pare-feu iptables -A OUTPUT -p tcp --dport 53 -j DROP iptables -A OUTPUT -p udp --dport 53 -j DROP
Surveillance et journalisation
-
Configurer la journalisation
# Configurer la journalisation DNS sudo nano /etc/dnscrypt-proxy/dnscrypt-proxy.toml [logging] log_level = 2 log_file = '/var/log/dnscrypt-proxy.log'
-
Configurer les alertes
- Surveiller les échecs de requêtes DNS
- Surveiller le trafic anormal
- Configurer les notifications d’événements de sécurité
Audit de sécurité
Vérifications régulières
-
Vérifications système
# Vérifier la configuration DNS cat /etc/resolv.conf # Vérifier le statut du service DNS systemctl status systemd-resolved
-
Analyse de sécurité
- Utiliser des outils d’analyse de sécurité
- Vérifier les vulnérabilités
- Mettre à jour les correctifs de sécurité
Vérifications de conformité
-
Protection des données
- Vérifier le chiffrement des données
- Vérifier le contrôle d’accès
- Examiner la journalisation
-
Conformité aux politiques
- Vérifier les politiques de confidentialité
- Vérifier la protection des données
- Examiner les mesures de sécurité
Intervention d’urgence
Gestion des incidents
-
Détecter les incidents
- Surveiller les activités anormales
- Analyser les données de journal
- Identifier les menaces de sécurité
-
Processus de réponse
- Isoler les systèmes affectés
- Collecter les preuves
- Corriger les vulnérabilités
Plan de reprise
-
Stratégie de sauvegarde
- Sauvegardes régulières de la configuration
- Sauvegarder les données de journal
- Maintenir la documentation de reprise
-
Étapes de reprise
- Vérifier l’intégrité des sauvegardes
- Restaurer la configuration système
- Mettre à jour les mesures de sécurité
Outils de sécurité recommandés
Outils de surveillance
-
Surveillance DNS
- DNSWatch
- DNSLeakTest
- DNSViz
-
Analyse de sécurité
- Nmap
- Wireshark
- tcpdump
Outils de protection
-
Pare-feu
- UFW
- iptables
- pfSense
-
Détection d’intrusion
- Snort
- Suricata
- Zeek
Prochaines étapes
- Guide de configuration - Implémenter la configuration de sécurité
- Liste des serveurs - Choisir des serveurs sécurisés
- Recommandations d’outils - Utiliser des outils de sécurité
- FAQ - Résoudre les problèmes de sécurité