Le problème : DNS sans sécurité
Le protocole DNS a été conçu dans les années 1980, à une époque où Internet était un réseau académique fermé. La sécurité n'était pas une priorité. Les réponses DNS ne sont ni chiffrées, ni authentifiées : n'importe qui sur le réseau peut forger une réponse DNS et tromper le résolveur.
Conséquence : quand votre navigateur demande l'adresse IP de votre-banque.com, il reçoit une réponse — mais rien ne prouve que cette réponse est légitime. Elle pourrait venir d'un attaquant qui a empoisonné le cache du résolveur.
Une attaque DNS réussie redirige silencieusement tous vos utilisateurs vers un site frauduleux. Ils verront votre URL dans la barre d'adresse, mais seront sur un site contrôlé par l'attaquant. Même un certificat SSL ne protège pas contre cette attaque si le domaine pointé change.
Les attaques DNS les plus courantes
Cache poisoning (empoisonnement de cache)
Un résolveur DNS mémorise (met en cache) les réponses pendant la durée définie par le TTL. Si un attaquant réussit à injecter une fausse réponse dans ce cache, tous les utilisateurs qui passent par ce résolveur seront redirigés vers l'IP malveillante — pendant toute la durée du TTL.
DNS hijacking
L'attaquant prend le contrôle des serveurs DNS de votre domaine en accédant à votre compte registrar (via phishing ou credential stuffing). Il modifie ensuite les enregistrements DNS pour rediriger votre trafic. Cette attaque est différente du cache poisoning car elle modifie les enregistrements officiels eux-mêmes.
Man-in-the-Middle DNS
Sur un réseau non sécurisé (Wi-Fi public, réseau compromis), un attaquant positionné entre l'utilisateur et le résolveur peut intercepter et modifier les réponses DNS en transit.
Comment DNSSEC sécurise les réponses
DNSSEC (DNS Security Extensions) ajoute des signatures cryptographiques à chaque enregistrement DNS. Lorsqu'un résolveur reçoit une réponse DNS signée, il peut vérifier mathématiquement que cette réponse provient bien du détenteur légitime de la zone DNS et n'a pas été modifiée en transit.
Sans DNSSEC Navigateur → Résolveur → "wezea.net pointe vers X.X.X.X" ← Impossible de vérifier si c'est vrai Avec DNSSEC Navigateur → Résolveur → "wezea.net pointe vers X.X.X.X" + Signature cryptographique ← La signature est vérifiée ✓ ← Réponse authentique garantie
DNSSEC utilise un système de clés asymétriques : une clé privée signe les enregistrements, une clé publique (publiée dans le DNS) permet la vérification. Si la signature ne correspond pas, le résolveur rejette la réponse plutôt que de l'accepter.
La chaîne de confiance DNSSEC
DNSSEC fonctionne grâce à une chaîne de confiance hiérarchique qui remonte jusqu'à la racine DNS. Chaque niveau de la hiérarchie signe le niveau inférieur.
Chaîne de confiance DNSSEC . (racine) → Zone signée par l'IANA (clé de racine) .fr → Clé signée par la racine wezea.fr → Clé signée par .fr (via registrar) www.wezea.fr → Enregistrement signé par la clé de zone
Pour que la chaîne fonctionne, vous devez enregistrer votre clé de zone auprès de votre registrar, qui la communique au TLD (.fr, .com…). Cette étape — le dépôt des DS records — est souvent automatisée par votre hébergeur DNS.
Activer DNSSEC : étapes pratiques
La procédure varie selon votre hébergeur DNS, mais suit toujours la même logique.
Si votre hébergeur DNS gère tout (Cloudflare, OVH, Infomaniak…)
Ces prestataires signent automatiquement votre zone et gèrent la rotation des clés. Il vous suffit d'activer DNSSEC dans leur interface, puis de copier les DS records (Delegation Signer) fournis et de les coller dans l'interface de votre registrar.
# Exemple de DS record à déclarer chez votre registrar wezea.net. IN DS 12345 13 2 A1B2C3D4E5F6... # Ce record indique : # 12345 → Key Tag (identifiant de la clé) # 13 → Algorithme (ECDSA P-256 avec SHA-256) # 2 → Type de digest (SHA-256) # A1B2… → Empreinte de la clé publique
Si vous gérez votre propre serveur DNS (BIND, PowerDNS…)
Vous devez générer une paire de clés (ZSK et KSK), configurer la signature automatique de votre zone, puis exporter les DS records pour les déclarer chez votre registrar. Cette procédure est plus technique mais bien documentée dans la documentation de BIND et PowerDNS.
Gandi, OVH, Infomaniak, 1&1, Cloudflare Registrar, et la plupart des grands registrars supportent DNSSEC. Si le vôtre ne le supporte pas, c'est un signal pour envisager un transfert de domaine.
Limites de DNSSEC
DNSSEC est une mesure de sécurité importante mais partielle. Il est utile de comprendre ce qu'il ne fait pas.
| Ce que DNSSEC protège | Ce que DNSSEC ne protège pas |
|---|---|
| Authenticité des enregistrements DNS | Confidentialité des requêtes DNS (utiliser DoH/DoT) |
| Intégrité des réponses en transit | Compromission du compte registrar (utiliser 2FA) |
| Cache poisoning classique | Attaques sur le serveur web lui-même |
| DNS hijacking via résolveur compromis | Enregistrements légitimes pointant vers une IP malveillante |
DNSSEC ne chiffre pas les requêtes DNS — il les signe uniquement. Pour la confidentialité, utilisez DNS over HTTPS (DoH) ou DNS over TLS (DoT) côté client. La complémentarité DNSSEC + DoH offre à la fois authenticité et confidentialité.
Vérifier votre configuration DNSSEC
Une fois DNSSEC activé, vérifiez que la chaîne de confiance est correctement établie.
# Vérification en ligne de commande dig +dnssec wezea.net A # Chercher le flag "ad" (Authenticated Data) dans les flags # et les enregistrements RRSIG dans la réponse # Vérification via l'outil en ligne DNSViz dnsviz.net → graphe visuel de la chaîne de confiance # Test DNSSEC Analyzer de Verisign dnssec-analyzer.verisignlabs.com
Wezea vérifie automatiquement la présence de DNSSEC lors de chaque scan et signale son absence comme une vulnérabilité. Une configuration incorrecte — DNSSEC activé mais chaîne de confiance rompue — est pire que pas de DNSSEC : elle rend votre domaine inaccessible pour les résolveurs validant DNSSEC.
Les clés DNSSEC ont une durée de validité. Une clé expirée interrompt la validation et peut rendre votre domaine inaccessible. Activez les alertes de rotation de clés chez votre hébergeur DNS ou configurez un monitoring automatique.
Vérifiez votre configuration DNS et DNSSEC
Wezea analyse en 60 secondes votre SPF, DMARC, DNSSEC et l'ensemble de votre configuration DNS pour identifier les failles.
Scanner mon domaine →Gratuit · Analyse DNS complète · Rapport PDF disponible