Le DNSSEC pour sĂ©curiser son nom de domaine đ
Comment fonctionne le protocole DNSSEC et pourquoi le mettre en place pour sécuriser mon nom de domaine ?

Si vous ĂȘtes titulaire d’un nom de domaine, vous avez forcĂ©ment dĂ©jĂ entendu parler du DNS : lâinfrastructure clĂ© qui donne vie aux sites web. Mais connaissez-vous le DNSSEC ?
Dans cet article, nous vous proposons dans un premier temps de revenir sur le fonctionnement du DNS et ses vulnérabilités, puis de comprendre pourquoi la mise en place du protocole DNSSEC est indispensable pour sécuriser votre nom de domaine.
Fonctionnement des serveurs DNS
Quâest-ce que le systĂšme DNS ?
Le DNS, ou SystĂšme de Noms de Domaine (âDomain Name Systemâ), peut ĂȘtre comparĂ© Ă un Ă©norme annuaire du web composĂ© de nombreux serveurs, qui recense toutes les adresses Internet et leurs adresses IP.
On appelle résolution DNS le processus qui traduit un nom de domaine (netim.com
) en adresse IP (172.66.43.171
). Pour mieux comprendre, voici une version simplifiée des étapes de ce processus :
-
- Lorsque vous accĂ©dez Ă netim.com, votre navigateur (le client rĂ©seau), envoie une requĂȘte au rĂ©solveur DNS.
- Le résolveur DNS interroge les serveurs DNS.
- PremiĂšrement, les serveurs racine qui orientent la requĂȘte vers les serveurs TLD correspondants ;
- Puis, les serveurs TLDÂ (les serveurs du registre en charge de lâextension) qui gĂšrent les domaines de premier niveau comme
.com
,.org
ou.fr
, et qui renvoient vers les serveurs autoritaires (ou serveurs de noms) ; - Et enfin les serveurs autoritaires (ou serveurs de noms) qui contiennent toutes les informations exactes du domaine recherchĂ© (enregistrements A, MX, CNAMEâŠ), et qui renvoient l’adresse IP correspondante.
Quelles sont les vulnérabilités du DNS ?
Le systĂšme DNS que nous venons dâexposer est le systĂšme qui rĂ©git lâensemble du rĂ©seau internet depuis 1985. A ce titre, vous imaginez bien que les enjeux et les risques ont Ă©voluĂ© au fil des annĂ©es.
Aujourdâhui, plusieurs dangers menacent lâauthenticitĂ© des rĂ©ponses DNS, visant Ă les falsifier ou les dĂ©tourner vers de mauvaises adresses IP, souvent malveillantes. Câest ce quâon appelle du DNS Spoofing (usurpation de DNS). Voici les 2 principales mĂ©thodes dâusurpation de DNS :
Lâempoisonnement du cache DNS (DNS Cache Poisoning)
Les termes empoisonnement du cache DNS et usurpation de DNS sont souvent utilisĂ©s de maniĂšre interchangeable. Finalement, nous pouvons plutĂŽt dire que lâusurpation de DNS est le but final recherchĂ© par lâempoisonnement du cache.
Lâempoisonnement du cache DNS est une attaque qui consiste Ă injecter de fausses donnĂ©es dans le cache du rĂ©solveur DNS. Ainsi, lorsquâun utilisateur lance une requĂȘte, ce nâest pas la bonne adresse IP qui lui est renvoyĂ©e.
Ainsi, le cybercriminel peut configurer un site presque identique visuellement Ă lâoriginal, vous incitant Ă vous authentifier, dans le but de recueillir vos informations (identifiant, mot de passe, donnĂ©es personnellesâŠetc). Câest ce que lâon appelle du phishing ou hameçonnage.
Lâattaque Man-In-The-Middle (MITM)
La cyberattaque de « lâhomme du milieu » aboutit Ă la mĂȘme consĂ©quence que lâempoisonnement de cache DNS : l’usurpation de DNS. Seule la maniĂšre de procĂ©der diffĂšre.
Lâattaque Man-In-The-Middle consiste Ă intercepter une requĂȘte DNS en transit entre le rĂ©solveur et le client (par exemple sur un rĂ©seau Wi-Fi non sĂ©curisĂ©), et renvoie une rĂ©ponse falsifiĂ©e plus rapidement que le serveur lĂ©gitime. Ici aussi, les risques sont le hameçonnage ou la propagation de virus informatique.
đ€ Alors, comment faire pour garantir lâauthenticitĂ© des rĂ©ponses DNS et se protĂ©ger contre le DNS Spoofing ? Le DNSSEC apparaĂźt comme une solution efficace đ
Le protocole de sécurité DNSSEC
Quâest-ce que le DNSSEC ?
Depuis sa naissance, le systĂšme DNS est dĂ©nuĂ© de tout protocole dâauthentification, lâexposant ainsi Ă des failles qui compromettent la sĂ©curitĂ© des utilisateurs. A ce titre, le protocole DNSSEC (« Domain Name System Security Extensions ») a vu le jour dans le but de renforcer la sĂ©curitĂ© des connexions, en assurant lâintĂ©gritĂ© des rĂ©ponses DNS.
Lorsque le DNSSEC est activĂ©, les Ă©changes entre le rĂ©solveur DNS et les serveurs se dĂ©roulent toujours de la mĂȘme maniĂšre, Ă la diffĂ©rence que le DNSSEC vient ajouter des Ă©tapes de vĂ©rification pour garantir lâauthenticitĂ© des adresses IP visitĂ©es.
Pour cela, le DNSSEC ajoute des signatures cryptographiques aux enregistrements DNS dâun nom de domaine (A, AAAA, MX, CNAMEâŠ). Ces signatures sont stockĂ©es dans les serveurs de noms DNS.
Comment fonctionne le DNSSEC ?
Dans un premier temps, il sâagit pour le dĂ©tenteur dâun nom de domaine (par exemple : netim.com
), dâactiver le DNSSEC auprĂšs de son registrar ou de son gestionnaire de domaine.
Une fois le DNSSEC activĂ©, les enregistrements DNS sont signĂ©s numĂ©riquement dans le fichier de zone, qui contiendra dĂ©sormais de nouveaux enregistrements DNSSEC (RRSIG, DNSKEY, DS etcâŠ), qui complĂštent les enregistrements habituels (A, AAAA, MX, CNAMEâŠ).
Ainsi, lorsquâun rĂ©solveur DNS reçoit une requĂȘte, il vĂ©rifie la signature Ă lâaide dâune chaĂźne de confiance qui reprend les Ă©tapes de la rĂ©solution DNS dans le chemin inverse (voir schĂ©mas ci-dessus et ci-dessous).
La chaĂźne de confiance du protocole DNSSEC
Voici un résumé des étapes du processus de vérification que déclenche le DNSSEC :
Du cĂŽtĂ© des enregistrements DNS du domaine, Ă lâactivation du DNSSEC :
- Le protocole DNSSEC gĂ©nĂšre des signatures pour chaque enregistrement du fichier de zone via une paire de clĂ©s publique et privĂ©e : câest la ZSK (la clĂ© de signature de zone : âZone Signing Keyâ).Quand un enregistrement est signĂ© avec la ZSK, un enregistrement RRSIG (âResource Record Signaturesâ) est créé, et la clĂ© ZSK est publiĂ©e dans lâenregistrement DNSKEY.
- ParallĂšlement, une clĂ© est gĂ©nĂ©rĂ©e pour signer la ZSK elle-mĂȘme : câest la KSK (une clĂ© de signature de clĂ©s : âKey Signing Keyâ). La KSK signe donc lâenregistrement DNSKEY (dans laquelle est stockĂ©e la ZSK), ce qui gĂ©nĂšre un nouvel enregistrement que lâon appelle RRSIG sur DNSKEY.
- La clé KSK est alors chiffrée et stockée dans un enregistrement DS (Delegation Signer) publié dans la zone parente. Par exemple, si le résolveur DNS interroge les enregistrements de
netim.com
sur le serveur autoritaire (ou serveur de noms), alors lâenregistrement DS sera publiĂ© dans la zone parente, c’est-Ă -dire le serveur TLD du.com
(voir schéma ci-dessous).
Du cĂŽtĂ© du rĂ©solveur DNS, lors dâune requĂȘte de nom de domaine :
- En premier lieu, le rĂ©solveur DNS rĂ©cupĂšre lâenregistrement DNS et sa signature (enregistrement RRSIG), ainsi que sa clĂ© ZSK stockĂ©e dans lâenregistrement DNSKEY. Il utilise la clĂ© ZSK pour vĂ©rifier la signature RRSIG.
- Le rĂ©solveur a maintenant besoin de vĂ©rifier si la clĂ© ZSK est authentique Ă lâaide de la clĂ© KSK. Pour cela, il consulte lâenregistrement RRSIG sur DNSKEY.
- Enfin, le rĂ©solveur vĂ©rifie lâauthenticitĂ© de la clĂ© KSK grĂące Ă lâenregistrement DS publiĂ© dans la zone parente (soit le serveur TLD), et sâassure quâils correspondent.
- La chaĂźne de confiance se rĂ©pĂšte de la mĂȘme maniĂšre pour le
.com
, pour lequel lâenregistrement DS se situe dans le serveur racine. đ La zone racine DNS Ă©tant le point de dĂ©part de toute la chaĂźne, son authentification sâeffectue au moyen dâune clĂ© publique que lâon appelle Trust Anchor et qui est directement stockĂ©e dans le rĂ©solveur DNS, comme un certificat intĂ©grĂ©.
đĄ Finalement, nous pouvons retenir que lâactivation du protocole DNSSEC, grĂące Ă une chaĂźne de confiance constituĂ©e de clĂ©s publiques et privĂ©es, permet de sĂ©curiser lâaccĂšs Ă un nom de domaine en garantissant l’IP renvoyĂ©e.
Un nouveau Trust Anchor pour 2026
Comme nous venons de le voir, la chaĂźne de confiance DNSSEC repose sur une validation finale ultime : la clĂ© publique de la racine DNS, aussi appelĂ©e Trust Anchor. Câest grĂące Ă elle que les rĂ©solveurs peuvent valider toutes les signatures jusquâau sommet de la hiĂ©rarchie DNS.
Mais comme toute clĂ© cryptographique, elle doit ĂȘtre renouvelĂ©e rĂ©guliĂšrement pour garantir un haut niveau de sĂ©curitĂ©.
Câest pourquoi lâICANN a publiĂ© en aoĂ»t 2024 une nouvelle version de la Trust Anchor, dont l’activation est prĂ©vue pour 2026. Cette rotation, appelĂ©e Root KSK Rollover, est un Ă©vĂ©nement rare, mais essentiel pour la sĂ©curitĂ© globale du web.
Ce processus de renouvellement sâinscrit dans le cadre des cĂ©rĂ©monies de clĂ©s DNSSEC, organisĂ©es dans des conditions extrĂȘmement sĂ©curisĂ©es et transparentes (filmĂ©es, documentĂ©es et encadrĂ©es par plusieurs opĂ©rateurs spĂ©cialisĂ©s). Si vous souhaitez dĂ©couvrir comment se dĂ©roule une Root KSK Ceremony, vous pouvez consulter le compte-rendu et la vidĂ©o de la 55e cĂ©rĂ©monie officielle de lâIANA.
đïž DĂ©couvrez tous nos articles liĂ©s aux noms de domaine.
đ§ N’oubliez pas de vous inscrire Ă notre newsletter depuis votre espace client Netim Direct pour recevoir toutes nos actualitĂ©s et nos promotions !