Domain fronting (utilisation de domaine-écran[1], écran de domaines[2] ou façade de domaine[3] en français) est une technique qui permet de contourner la censure d'Internet en dissimulant la véritable destination d'une connexion. Fonctionnant au niveau de la couche application, cette technique permet à un utilisateur de se connecter par HTTPS à un service interdit, tout en paraissant communiquer avec un site différent[4].
Historique
En avril 2018, Google réorganise son réseau et désactive les écrans de domaines, argumentant que cette fonctionnalité « n'a jamais été prise en charge »[5],[6]. Le même mois, Amazon supprime le domain fronting de son service CloudFront déclarant que cette caractéristique « violait les termes du contrat d'Amazon Web Services »[7],[8],[9].
Ces changements de la part des deux entreprises, Google et Amazon, sont en partie dus à la pression exercée par le gouvernement russe sur l'application de messagerie sécurisée Telegram, qui utilisait ces réseaux pour effectuer du domain fronting[10],[11],[12].
Détails techniques
La technique consiste à utiliser des noms de domaine différents pour les couches de communication différentes. Le nom de domaine d'un site autorisé est utilisé pour initialiser la connexion. Ce nom de domaine est visible par un observateur dans la requête DNS et dans la TLS Server Name Indication. Le nom de domaine de la destination réelle est transmis après la mise en place de la connexion chiffrée HTTPS, dans la liste des en-têtes de requête HTTP (en-tête Host), le rendant ainsi invisible pour la censure. Cette technique peut être utilisée si le site servant de leurre et le site réel sont hébergés par un même opérateur d'envergure[13],[14],[15].
Pour un nom de domaine donné, les systèmes de surveillance ne peuvent distinguer le trafic légitime du trafic détourné. La censure est alors contrainte soit d'autoriser l'ensemble du trafic à destination d'un nom de domaine, soit de le bloquer entièrement, ce qui peut engendrer des dommages collatéraux onéreux[11],[16],[17].
↑(en) David Fifield, Chang Lan, Rod Hynes, Percy Wegmann et Vern Paxson, « Blocking-resistant communication through domain fronting », Proceedings on Privacy Enhancing Technologies, vol. 2015, no 2, , p. 46–64 (ISSN2299-0984, DOI10.1515/popets-2015-0009, lire en ligne, consulté le ).