Domain fronting (utilisation de domaine-écran[1], écran de domaines[2] ou façade de domaine[3] en français) est une technique qui permet de contourner la censure d'Internet en dissimulant la véritable destination d'une connexion. Fonctionnant au niveau de la couche application, cette technique permet à un utilisateur de se connecter par HTTPS à un service interdit, tout en paraissant communiquer avec un site différent[4].

Historique

modifier

En avril 2018, Google réorganise son réseau et désactive les écrans de domaines, argumentant que cette fonctionnalité « n'a jamais été prise en charge »[5],[6]. Le même mois, Amazon supprime le domain fronting de son service CloudFront déclarant que cette caractéristique « violait les termes du contrat d'Amazon Web Services »[7],[8],[9].

Ces changements de la part des deux entreprises, Google et Amazon, sont en partie dus à la pression exercée par le gouvernement russe sur l'application de messagerie sécurisée Telegram, qui utilisait ces réseaux pour effectuer du domain fronting[10],[11],[12].

Détails techniques

modifier

La technique consiste à utiliser des noms de domaine différents pour les couches de communication différentes. Le nom de domaine d'un site autorisé est utilisé pour initialiser la connexion. Ce nom de domaine est visible par un observateur dans la requête DNS et dans la TLS Server Name Indication. Le nom de domaine de la destination réelle est transmis après la mise en place de la connexion chiffrée HTTPS, dans la liste des en-têtes de requête HTTP (en-tête Host), le rendant ainsi invisible pour la censure. Cette technique peut être utilisée si le site servant de leurre et le site réel sont hébergés par un même opérateur d'envergure[13],[14],[15].

Pour un nom de domaine donné, les systèmes de surveillance ne peuvent distinguer le trafic légitime du trafic détourné. La censure est alors contrainte soit d'autoriser l'ensemble du trafic à destination d'un nom de domaine, soit de le bloquer entièrement, ce qui peut engendrer des dommages collatéraux onéreux[11],[16],[17].

Références

modifier
  1. « utilisation de domaine-écran », sur gdt.oqlf.gouv.qc.ca (consulté le )
  2. « Utilisation d'URL personnalisées pour les fichiers en ajoutant d'autres noms de domaine (CNAME) - Amazon CloudFront », sur docs.aws.amazon.com (consulté le )
  3. « Domain fronting : le double jeu des géants du net - Maze Magazine », sur Maze, (consulté le )
  4. (en) David Fifield, Chang Lan, Rod Hynes, Percy Wegmann et Vern Paxson, « Blocking-resistant communication through domain fronting », Proceedings on Privacy Enhancing Technologies, vol. 2015, no 2,‎ , p. 46–64 (ISSN 2299-0984, DOI 10.1515/popets-2015-0009, lire en ligne, consulté le ).
  5. (en) Russell Brandom, « A Google update just created a big problem for anti-censorship tools », sur The Verge, (consulté le ).
  6. (en) « Google ends “domain fronting,” a crucial way for tools to evade censors », sur accessnow.org, .
  7. (en) « Enhanced Domain Protections for Amazon CloudFront Requests », sur amazon.com, .
  8. (en) « Amazon threatens to suspend Signal's AWS account over censorship circumvention », sur signal.org, .
  9. (en) « Amazon Web Services starts blocking domain-fronting, following Google’s lead », sur The Verge (consulté le ).
  10. (en) « Amazon and Google bow to Russian censors in Telegram battle », sur fastcompany.com, (consulté le ).
  11. a et b (en) « Russian Censor Gets Help From Amazon and Google », sur bloomberg.com, (consulté le ).
  12. (ru) « Жаров: Microsoft и Google предприняли шаги для ограничения работы Telegram в России », sur tass.ru.
  13. (en) « Encrypted chat app Signal circumvents government censorship », sur engadget.com, (consulté le ).
  14. (en) Andy Greenberg, « Encryption App ‘Signal’ Is Fighting Censorship With a Clever Workaround », sur WIRED, (consulté le ).
  15. (en) « Domain Fronting and You », sur blog.attackzero.net, (consulté le ).
  16. (en) « doc/meek – Tor Bug Tracker & Wiki », sur trac.torproject.org (consulté le ).
  17. (en) « Signal >> Blog >> Doodles, stickers, and censorship circumvention for Signal Android », sur signal.org (consulté le ).