Noms de domaineSécurité

Le DNSSEC pour sĂ©curiser son nom de domaine 🔐

Comment fonctionne le protocole DNSSEC et pourquoi le mettre en place pour sécuriser mon nom de domaine ?

Si vous ĂȘtes titulaire d’un nom de domaine, vous avez forcĂ©ment dĂ©jĂ  entendu parler du DNS : l’infrastructure clĂ© qui donne vie aux sites web. Mais connaissez-vous le DNSSEC ?

Dans cet article, nous vous proposons dans un premier temps de revenir sur le fonctionnement du DNS et ses vulnérabilités, puis de comprendre pourquoi la mise en place du protocole DNSSEC est indispensable pour sécuriser votre nom de domaine.

Fonctionnement des serveurs DNS

Qu’est-ce que le systùme DNS ?

Le DNS, ou SystĂšme de Noms de Domaine (“Domain Name System”), peut ĂȘtre comparĂ© Ă  un Ă©norme annuaire du web composĂ© de nombreux serveurs, qui recense toutes les adresses Internet et leurs adresses IP.

On appelle résolution DNS le processus qui traduit un nom de domaine (netim.com) en adresse IP (172.66.43.171). Pour mieux comprendre, voici une version simplifiée des étapes de ce processus :

    1. Lorsque vous accĂ©dez Ă  netim.com, votre navigateur (le client rĂ©seau), envoie une requĂȘte au rĂ©solveur DNS.
    2. Le résolveur DNS interroge les serveurs DNS.
    3. PremiĂšrement, les serveurs racine qui orientent la requĂȘte vers les serveurs TLD correspondants ;
    4. Puis, les serveurs TLD  (les serveurs du registre en charge de l’extension) qui gùrent les domaines de premier niveau comme .com, .org ou .fr, et qui renvoient vers les serveurs autoritaires (ou serveurs de noms) ;
    5. Et enfin les serveurs autoritaires (ou serveurs de noms) qui contiennent toutes les informations exactes du domaine recherchĂ© (enregistrements A, MX, CNAME
), et qui renvoient l’adresse IP correspondante.

Résolution DNS

Quelles sont les vulnérabilités du DNS ?

Le systĂšme DNS que nous venons d’exposer est le systĂšme qui rĂ©git l’ensemble du rĂ©seau internet depuis 1985. A ce titre, vous imaginez bien que les enjeux et les risques ont Ă©voluĂ© au fil des annĂ©es.

Aujourd’hui, plusieurs dangers menacent l’authenticitĂ© des rĂ©ponses DNS, visant Ă  les falsifier ou les dĂ©tourner vers de mauvaises adresses IP, souvent malveillantes. C’est ce qu’on appelle du DNS Spoofing (usurpation de DNS). Voici les 2 principales mĂ©thodes d’usurpation de DNS :

L’empoisonnement du cache DNS (DNS Cache Poisoning)

Les termes empoisonnement du cache DNS et usurpation de DNS sont souvent utilisĂ©s de maniĂšre interchangeable. Finalement, nous pouvons plutĂŽt dire que l’usurpation de DNS est le but final recherchĂ© par l’empoisonnement du cache.

L’empoisonnement du cache DNS est une attaque qui consiste Ă  injecter de fausses donnĂ©es dans le cache du rĂ©solveur DNS. Ainsi, lorsqu’un utilisateur lance une requĂȘte, ce n’est pas la bonne adresse IP qui lui est renvoyĂ©e.

Ainsi, le cybercriminel peut configurer un site presque identique visuellement Ă  l’original, vous incitant Ă  vous authentifier, dans le but de recueillir vos informations (identifiant, mot de passe, donnĂ©es personnelles
etc). C’est ce que l’on appelle du phishing ou hameçonnage.

L’attaque Man-In-The-Middle (MITM)

La cyberattaque de « l’homme du milieu » aboutit Ă  la mĂȘme consĂ©quence que l’empoisonnement de cache DNS : l’usurpation de DNS. Seule la maniĂšre de procĂ©der diffĂšre.

L’attaque Man-In-The-Middle consiste Ă  intercepter une requĂȘte DNS en transit entre le rĂ©solveur et le client (par exemple sur un rĂ©seau Wi-Fi non sĂ©curisĂ©), et renvoie une rĂ©ponse falsifiĂ©e plus rapidement que le serveur lĂ©gitime. Ici aussi, les risques sont le hameçonnage ou la propagation de virus informatique.

đŸ€” Alors, comment faire pour garantir l’authenticitĂ© des rĂ©ponses DNS et se protĂ©ger contre le DNS Spoofing ? Le DNSSEC apparaĂźt comme une solution efficace 👇

 

Le protocole de sécurité DNSSEC

Qu’est-ce que le DNSSEC ?

Depuis sa naissance, le systĂšme DNS est dĂ©nuĂ© de tout protocole d’authentification, l’exposant ainsi Ă  des failles qui compromettent la sĂ©curitĂ© des utilisateurs. A ce titre, le protocole DNSSEC (« Domain Name System Security Extensions ») a vu le jour dans le but de renforcer la sĂ©curitĂ© des connexions, en assurant l’intĂ©gritĂ© des rĂ©ponses DNS.

Lorsque le DNSSEC est activĂ©, les Ă©changes entre le rĂ©solveur DNS et les serveurs se dĂ©roulent toujours de la mĂȘme maniĂšre, Ă  la diffĂ©rence que le DNSSEC vient ajouter des Ă©tapes de vĂ©rification pour garantir l’authenticitĂ© des adresses IP visitĂ©es.

Pour cela, le DNSSEC ajoute des signatures cryptographiques aux enregistrements DNS d’un nom de domaine (A, AAAA, MX, CNAME
). Ces signatures sont stockĂ©es dans les serveurs de noms DNS.

Comment fonctionne le DNSSEC ?

Dans un premier temps, il s’agit pour le dĂ©tenteur d’un nom de domaine (par exemple : netim.com), d’activer le DNSSEC auprĂšs de son registrar ou de son gestionnaire de domaine.

Chez Netim, rien de plus simple ! Si vous utilisez les serveurs DNS de Netim, il vous suffit d’un clic sur le bouton DNSSEC pour l’activer 😉 Si vous utilisez des serveurs DNS externes, vous pouvez vous rĂ©fĂ©rer Ă  notre tutoriel dĂ©diĂ© Ă  l’activation du DNSSEC.

Une fois le DNSSEC activé, les enregistrements DNS sont signés numériquement dans le fichier de zone, qui contiendra désormais de nouveaux enregistrements DNSSEC (RRSIG, DNSKEY, DS etc
), qui complÚtent les enregistrements habituels (A, AAAA, MX, CNAME
).

Ainsi, lorsqu’un rĂ©solveur DNS reçoit une requĂȘte, il vĂ©rifie la signature Ă  l’aide d’une chaĂźne de confiance qui reprend les Ă©tapes de la rĂ©solution DNS dans le chemin inverse (voir schĂ©mas ci-dessus et ci-dessous).

La chaĂźne de confiance du protocole DNSSEC

Voici un résumé des étapes du processus de vérification que déclenche le DNSSEC :

Du cĂŽtĂ© des enregistrements DNS du domaine, Ă  l’activation du DNSSEC :

  1. Le protocole DNSSEC gĂ©nĂšre des signatures pour chaque enregistrement du fichier de zone via une paire de clĂ©s publique et privĂ©e : c’est la ZSK (la clĂ© de signature de zone : “Zone Signing Key”).Quand un enregistrement est signĂ© avec la ZSK, un enregistrement RRSIG (“Resource Record Signatures”) est créé, et la clĂ© ZSK est publiĂ©e dans l’enregistrement DNSKEY.
  2. ParallĂšlement, une clĂ© est gĂ©nĂ©rĂ©e pour signer la ZSK elle-mĂȘme : c’est la KSK (une clĂ© de signature de clĂ©s : “Key Signing Key”). La KSK signe donc l’enregistrement DNSKEY (dans laquelle est stockĂ©e la ZSK), ce qui gĂ©nĂšre un nouvel enregistrement que l’on appelle RRSIG sur DNSKEY.
  3. La clĂ© KSK est alors chiffrĂ©e et stockĂ©e dans un enregistrement DS (Delegation Signer) publiĂ© dans la zone parente. Par exemple, si le rĂ©solveur DNS interroge les enregistrements de netim.com sur le serveur autoritaire (ou serveur de noms), alors l’enregistrement DS sera publiĂ© dans la zone parente, c’est-Ă -dire le serveur TLD du .com (voir schĂ©ma ci-dessous).

Du cĂŽtĂ© du rĂ©solveur DNS, lors d’une requĂȘte de nom de domaine :

  1. En premier lieu, le rĂ©solveur DNS rĂ©cupĂšre l’enregistrement DNS et sa signature (enregistrement RRSIG), ainsi que sa clĂ© ZSK stockĂ©e dans l’enregistrement DNSKEY. Il utilise la clĂ© ZSK pour vĂ©rifier la signature RRSIG.
  2. Le rĂ©solveur a maintenant besoin de vĂ©rifier si la clĂ© ZSK est authentique Ă  l’aide de la clĂ© KSK. Pour cela, il consulte l’enregistrement RRSIG sur DNSKEY.
  3. Enfin, le rĂ©solveur vĂ©rifie l’authenticitĂ© de la clĂ© KSK grĂące Ă  l’enregistrement DS publiĂ© dans la zone parente (soit le serveur TLD), et s’assure qu’ils correspondent.
  4. La chaĂźne de confiance se rĂ©pĂšte de la mĂȘme maniĂšre pour le .com, pour lequel l’enregistrement DS se situe dans le serveur racine. 🔒 La zone racine DNS Ă©tant le point de dĂ©part de toute la chaĂźne, son authentification s’effectue au moyen d’une clĂ© publique que l’on appelle Trust Anchor et qui est directement stockĂ©e dans le rĂ©solveur DNS, comme un certificat intĂ©grĂ©.

ChaĂźne de confiance DNSSEC

💡 Finalement, nous pouvons retenir que l’activation du protocole DNSSEC, grĂące Ă  une chaĂźne de confiance constituĂ©e de clĂ©s publiques et privĂ©es, permet de sĂ©curiser l’accĂšs Ă  un nom de domaine en garantissant l’IP renvoyĂ©e.

Un nouveau Trust Anchor pour 2026

Comme nous venons de le voir, la chaĂźne de confiance DNSSEC repose sur une validation finale ultime : la clĂ© publique de la racine DNS, aussi appelĂ©e Trust Anchor. C’est grĂące Ă  elle que les rĂ©solveurs peuvent valider toutes les signatures jusqu’au sommet de la hiĂ©rarchie DNS.

Mais comme toute clĂ© cryptographique, elle doit ĂȘtre renouvelĂ©e rĂ©guliĂšrement pour garantir un haut niveau de sĂ©curitĂ©.

C’est pourquoi l’ICANN a publiĂ© en aoĂ»t 2024 une nouvelle version de la Trust Anchor, dont l’activation est prĂ©vue pour 2026. Cette rotation, appelĂ©e Root KSK Rollover, est un Ă©vĂ©nement rare, mais essentiel pour la sĂ©curitĂ© globale du web.

Ce processus de renouvellement s’inscrit dans le cadre des cĂ©rĂ©monies de clĂ©s DNSSEC, organisĂ©es dans des conditions extrĂȘmement sĂ©curisĂ©es et transparentes (filmĂ©es, documentĂ©es et encadrĂ©es par plusieurs opĂ©rateurs spĂ©cialisĂ©s). Si vous souhaitez dĂ©couvrir comment se dĂ©roule une Root KSK Ceremony, vous pouvez consulter le compte-rendu et la vidĂ©o de la 55e cĂ©rĂ©monie officielle de l’IANA.


đŸ–Šïž DĂ©couvrez tous nos articles liĂ©s aux noms de domaine.
📧 N’oubliez pas de vous inscrire Ă  notre newsletter depuis votre espace client Netim Direct pour recevoir toutes nos actualitĂ©s et nos promotions !

Manon Blanquart

Responsable Contenu Marketing

Articles similaires

Bouton retour en haut de la page