La fonctionnalité de recherche est en construction.
La fonctionnalité de recherche est en construction.

The original paper is in English. Non-English content has been machine-translated and may contain typographical errors or mistranslations. ex. Some numerals are expressed as "XNUMX".
Copyrights notice

The original paper is in English. Non-English content has been machine-translated and may contain typographical errors or mistranslations. Copyrights notice

Characterizing Privacy Leakage in Encrypted DNS Traffic Caractérisation des fuites de confidentialité dans le trafic DNS crypté

Guannan HU, Kensuke FUKUDA

  • Vues en texte intégral

    0

  • Citer

Résumé:

La demande croissante de confidentialité DNS a conduit à la création de plusieurs protocoles DNS cryptés, tels que DNS sur HTTPS (DoH), DNS sur TLS (DoT) et DNS sur QUIC (DoQ). Récemment, DoT et DoH ont été déployés par certains fournisseurs comme Google et Cloudflare. Cet article aborde les fuites de confidentialité dans ces trois protocoles DNS cryptés (en particulier DoQ) avec différents résolveurs DNS récursifs (Google, NextDNS et Bind) et proxy DNS (AdGuard). Plus particulièrement, nous étudions le trafic DNS crypté pour déterminer si l'adversaire peut déduire la catégorie de sites Web que les utilisateurs visitent à cette fin. En analysant les traces de paquets de trois protocoles DNS cryptés, nous montrons que les performances de classification des sites Web (c'est-à-dire la fuite de la vie privée des utilisateurs) sont très élevées en termes d'identification de 42 catégories de sites Web à la fois publics (Google et NextDNS) et locaux (Bind). ) résolveurs. En comparant le cas avec cache et sans cache au niveau du résolveur local, nous confirmons que l'effet de mise en cache est négligeable en termes d'identification. Nous montrons également que les caractéristiques discriminantes sont principalement liées au temps inter-arrivée des paquets pour la résolution DNS. En effet, nous confirmons que le score F1 diminue largement en supprimant ces fonctionnalités. Nous étudions plus en détail deux contre-mesures possibles qui pourraient affecter l'analyse du temps entre les arrivées dans le résolveur local : AdBlocker et la prélecture DNS. Cependant, il n’y a pas d’amélioration significative des résultats avec ces contre-mesures. Ces résultats soulignent que la fuite d'informations est toujours possible même dans le trafic DNS crypté, quels que soient les protocoles sous-jacents (c'est-à-dire HTTPS, TLS, QUIC).

Publication
IEICE TRANSACTIONS on Communications Vol.E106-B No.2 pp.156-165
Date de publication
2023/02/01
Publicisé
2022/08/02
ISSN en ligne
1745-1345
DOI
10.1587/transcom.2022EBP3014
Type de manuscrit
PAPER
Catégories
Internet

Auteurs

Guannan HU
  the Graduate University for Advanced Studies (Sokendai)
Kensuke FUKUDA
  the Graduate University for Advanced Studies (Sokendai),National Institute of Informatics (NII)

Mots-clés

Table des matières