← retour à l'accueil EN

sécurisé par conception

comment nous avons construit le_dns pour protéger votre vie privée et votre sécurité.

aperçu simplifié de l'architecture

le_dns est construit sur une architecture multi-couches où chaque composant a un rôle spécifique et un périmètre limité. Cette séparation des responsabilités minimise la surface d'attaque et garantit qu'une compromission d'une couche n'affecte pas les autres.

                          YOUR DEVICE
                               
    ┌──────────────────────────┼───────────────────────┐
                                                   
:443/https       :53/udp     :53/tcp    :853/tls   :8853/quic
                                                   
                  └───────────┴───────────┴───────────┘
┌───────────────────┐                          
 REVERSE PROXY                               
                            ┌─────────────────────────────────┐
  • tls terminate            Secure DNS PROXY                
  • http/2                                                   
  • doh routing               • rate limiting                
└─────────┬─────────┘           • ddos protection              
                               • query validation             
            /dns-query         • response caching             
          └──────────────────►│  • dot/doq termination          
                                • any query blocking           
                              └────────────────┬────────────────┘
                                               
                                               
                              ┌─────────────────────────────────┐
                               RECURSIVE RESOLVER              
                                                               
                                • dnssec validation            
                                • direct root queries          
                              no upstream forwarding       
                                • response rate limiting       
                              └────────────────┬────────────────┘
                                               
                                               
                                        ROOT SERVERS
                                      & AUTHORITATIVE NS

protection ddos & amplification

le_dns implémente une protection multi-couches contre les attaques DDoS, les abus d'amplification et les utilisations malveillantes. Ces limites sont calibrées pour les utilisateurs légitimes à fort trafic (réseaux d'entreprise, CGN d'opérateurs) tout en bloquant les attaques.

Proxy DNS (première ligne) :

Filtrage des requêtes : Les requêtes ANY sont bloquées (principal vecteur d'amplification).
Limite de burst : 1000 QPS par IP (fenêtre 10s) - dépassé = DROP
Limite soutenue : 500 QPS par IP (fenêtre 60s) - dépassé = REFUSED
Blocage dynamique : >2000 QPS = blocage 5 min, floods NXDOMAIN = blocage 1 min

Response Rate Limiting (RRL) du résolveur :

Anti-amplification au niveau du résolveur. Les attaquants qui usurpent des IPs sources sont limités collectivement.
Réponses : 50/sec par /24 (IPv4) ou /48 (IPv6)
Slip : 1 requête sur 2 reçoit TC=1 (force un retry TCP pour les clients légitimes)
Limite NXDOMAIN : 20/sec par préfixe (stoppe l'énumération)
Plafond absolu : 100/sec par préfixe

Cache de réponses :

Un large cache réduit la charge du backend et absorbe les pics de requêtes.
TTL max : 24 heures | TTL min : 30 secondes | Serving périmé : 24 heures (si le backend tombe)

Pourquoi ces valeurs ? Un réseau d'entreprise avec des centaines d'utilisateurs derrière du NAT peut requêter à 500 QPS soutenu (~43 millions de requêtes/jour) sans problème. Seul le trafic de niveau attaque déclenche le blocage.

filtrage du trafic

Tout le trafic entrant passe par plusieurs couches de filtrage avant d'atteindre le résolveur :

chiffrement partout

Nous supportons plusieurs protocoles DNS chiffrés pour garantir que vos requêtes ne peuvent pas être interceptées :

Toutes les connexions TLS utilisent des suites de chiffrement modernes avec TLS 1.2 minimum. Les certificats sont renouvelés et surveillés automatiquement.

confidentialité & conformité rgpd

En tant que service européen, nous prenons le RGPD très au sérieux. Voici comment nous protégeons votre vie privée :

Troncature d'IP (pseudonymisation) à la périphérie :

Les adresses IP sont tronquées (pseudonymisées) avant tout logging. Ce n'est pas une anonymisation complète — c'est une pseudonymisation selon l'Article 4(5) du RGPD, ce qui signifie que la donnée est encore considérée comme personnelle mais avec une identifiabilité significativement réduite.

Ce que nous tronquons :

  • IPv4 : 192.168.123.45192.168.0.0 (préfixe /16)
  • IPv6 : Les 48 premiers bits conservés, les 80 bits restants mis à zéro (préfixe /48)

Où la troncature s'applique : Au niveau du proxy inverse Traefik (trafic DoH/HTTPS) et du proxy dnsdist (trafic DNS/DoT/DoQ), ce qui signifie que les services backend ne voient jamais votre IP complète.

Pourquoi pas une anonymisation complète ? Les préfixes /16 et /48 peuvent encore identifier des organisations ou des FAI, donc nous sommes légalement précis en parlant de pseudonymisation. Nous sommes honnêtes sur ce que nous faisons — pas de marketing trompeur.

pas de forwarding, vraie récursion

Contrairement à de nombreux services DNS qui transfèrent vos requêtes à des fournisseurs en amont (Google, Cloudflare, etc.), le_dns effectue une vraie résolution récursive :

Pourquoi c'est important :

Quand un service DNS transfère des requêtes, le fournisseur en amont voit tout votre trafic DNS. En effectuant une vraie récursion, nous garantissons que seuls les serveurs faisant autorité pour chaque domaine voient la requête — et ils ne voient que l'IP de notre serveur, pas la vôtre.

haute disponibilité & redondance

le_dns fonctionne sur plusieurs serveurs indépendants dans différentes localisations :

construit sur l'open source

Nous faisons confiance à ce que nous pouvons vérifier :

Chaque composant de notre stack est open source, audité par la communauté et approuvé par des milliers d'organisations dans le monde.

ce que nous ne faisons pas

Par souci de transparence totale, voici ce que nous ne faisons pas explicitement :

contact & signalement

Si vous découvrez une vulnérabilité de sécurité ou avez des préoccupations concernant nos pratiques :