DNS sur TLS (DoT)
Chiffrer les requêtes DNS via TLS pour masquer les résolutions Stripchat.
Définition
Le DNS-over-TLS encapsule les requêtes DNS dans des connexions TLS (généralement sur le port 853). Les clients établissent un canal chiffré persistant avec le résolveur, empêchant l'écoute et les altérations.
Pourquoi c'est important
- Échapper au FAI : La deep packet inspection ne peut pas lire les domaines que vous demandez.
- Compatibilité réseau : Certains routeurs ou systèmes prennent nativement en charge DoT, même quand DoH est bloqué.
- Intégrité : La validation TLS confirme que vous parlez bien au résolveur prévu, évitant les réponses usurpées.
Configuration
- Configurez Android Private DNS ou les paramètres DNS iOS/macOS vers des points DoT (par ex.
dns.cloudflare.com). - Activez le transfert DoT sur vos routeurs si le firmware le permet (OpenWrt, ASUSWRT-Merlin).
- Surveillez les connexions pour s'assurer que les pare-feu ne rétrogradent pas vers le port 53 en clair.