CloudFlare a déployé #EncryptedClientHello fin septembre. Pour voir une config ECH, c'est notamment dans le #DNS (forcément :) ) dans l'enregistrement #HTTPS. Exemple sur un site chez CF
@shaft Et c'est débile dans les deux cas, mais ca découle de ce positionnement incorrect de dire "secure DNS = DOH". Alors que pour avoir ECH correctement, il faut DNSSEC, sinon c'est contournable. Les états et gestionnaires de réseau ne vont pas se priver de filtrer ces enregistrements DNS et personne ne verra l'attaque par repli... vu que la majorité des domaines n'utilise pas DNSSEC.
(Du coup, j'avais la giga-flemme de feuilleter draft-ietf-tls-esni pour voir le format sur le fil - pour mon piti client DoH - mais du coup, c'est évident : ont prend le bidule en binaire et pouf on encode en Base 64)
Ceci dit, OpenSSL aura peut être fini le taf sur QUIC d'ici à ce que le RFC soit publié, puisque je suppose qu'il y a de la bagarre politique à l'IETF sur un sujet aussi sensible
@bortzmeyer@shaft Ok, mais je ne trouve rien là dessus. Que des "nous chez cloud flare on l'a déployé" et "dans firefox c'est automatique". Mais si moi je veux l'activer sur mon nginx, avec mon knot... je ne trouve pas
L'existence d'un module "echo" pour nginx n'aide pas les recherches....
@pmevzek Pour le coup, CloudFlare propose tout ce qu'il faut pour DNSSEC normalement. Pas de bol, l'exemple que j'ai choisi a oublié de cocher la petite case. Et bien sur, en cherchant d'autres exemples chez CF je ne suis tombé que sur des domaines non signés 😬 Les quelques HTTPS de domaines signés que j'ai repéré n'ont pas d'ECH
Mais oui, Google et Mozilla sont gonflant à forcer la main sur leur machin DoH intégré. Surtout que le trafic DNS qui sort de ma machine, c'est peut-être du DoT/DoQ