Reklama

W kwietniu 2018 r. Cloudflare wydało nowe narzędzie bezpieczeństwa. Nazwany 1.1.1.1, jest to adres DNS klienta, z którego każdy może korzystać za darmo. Może pomóc zwiększyć bezpieczeństwo DNS, poprawić prywatność użytkowników, a potencjalnie nawet przyspieszyć połączenie sieciowe.

Ale jak to działa? Jak tego używasz? A które zagrożenia prywatności DNS może pomóc poprawić? Przyjrzyjmy się bliżej.

Problem z DNS i prywatnością

System nazw domen (DNS) jest często nazywany „internetową książką telefoniczną”. To technologia odpowiedzialna za łączenie domen, z których wszyscy korzystamy na co dzień (m.in. makeuseof.com) o adresie IP serwera WWW tej witryny.

Oczywiście możesz wpisać adres IP witryny i nadal trafisz na jej stronę główną, ale tekstowe adresy URL są znacznie łatwiejsze do zapamiętania, dlatego też ich używamy.

Niestety technologia DNS wiąże się z wieloma problemami z prywatnością. Problemy mogą zagrozić Twojemu bezpieczeństwu w Internecie, nawet jeśli podejmiesz wszystkie zwykłe środki ostrożności w innym miejscu w systemie. Oto niektóre z najgorszych problemów związanych z prywatnością związanych z DNS.

instagram viewer

1. Twój dostawca usług internetowych obserwuje

Ze względu na sposób działania DNS działa jako dziennik odwiedzanych witryn. Nie ma znaczenia, czy odwiedzana witryna korzysta z protokołu HTTPS — Twój dostawca usług internetowych, operator komórkowy i publiczni dostawcy Wi-Fi nadal będą dokładnie wiedzieć, które domeny odwiedziłeś.

Niepokojące jest to, że od połowy 2017 r. dostawcy usług internetowych w Stanach Zjednoczonych mogą sprzedawać dane przeglądania swoich klientów w celu uzyskania korzyści finansowych. Rzeczywiście, taka praktyka jest powszechna na całym świecie.

Ostatecznie Twoja historia przeglądania pomaga wielkim korporacjom zarabiać pieniądze. Dlatego zawsze powinieneś użyj zewnętrznego dostawcy DNS 4 powody, dla których korzystanie z serwerów DNS innych firm jest bezpieczniejszeDlaczego zmiana DNS to dobry pomysł? Jakie to daje korzyści w zakresie bezpieczeństwa? Czy to naprawdę może zwiększyć bezpieczeństwo Twoich działań online? Czytaj więcej .

2. Rząd patrzy

Podobnie jak dostawcy usług internetowych, władze mogą również użyć dziennika DNS, aby zobaczyć, jakie odwiedzane witryny.

Jeśli mieszkasz w kraju, który ma mniej niż tolerancyjne podejście do przeciwników politycznych, działaczy LGBTQ, alternatywnych religii itd., odwiedzanie witryn tego rodzaju może narazić Cię na kłopoty.

Niestety, Twoja historia wyszukiwania DNS może ujawnić Twoje prywatne przekonania podmiotom, które w rezultacie mogą Cię narzucić.

3. Węszenie i manipulowanie

Jesteś również narażony na ryzyko braku szyfrowania „ostatniej mili” w DNS. Wyjaśnijmy.

Istnieją dwie strony DNS: autorytatywna (po stronie zawartości) i rekursywny resolver (po stronie dostawcy usług internetowych). Ogólnie rzecz biorąc, można pomyśleć o programach rozpoznawania nazw DNS zadających pytania (tj. „Gdzie mogę znaleźć tę witrynę?”) i autorytatywnych serwerach nazw DNS dostarczających odpowiedzi.

Dane przemieszczające się między przelicznikiem a autorytatywnym serwerem są (teoretycznie) chronione przez DNSSEC. Jednak „ostatnia mila” — część między twoją maszyną (zwana przelicznikiem skrótowym) a przelicznikiem rekurencyjnym — nie jest bezpieczna.

Niestety ostatnia mila daje mnóstwo okazji dla węszycieli i sabotażystów.

4. Ataki Man-in-the-Middle

Podczas przeglądania sieci komputer często korzysta z danych DNS przechowywanych w pamięci podręcznej gdzieś w sieci. Może to pomóc skrócić czas ładowania strony.

Jednak same skrytki mogą paść ofiarą „zatrucia skrytki”. To forma atak typu man-in-the-middle Co to jest atak typu Man-in-the-Middle? Wyjaśnienie żargonu bezpieczeństwaJeśli słyszałeś o atakach typu „man-in-the-middle”, ale nie jesteś do końca pewien, co to oznacza, ten artykuł jest dla Ciebie. Czytaj więcej .

Mówiąc prościej, hakerzy mogą wykorzystać luki i słabe konfiguracje, aby dodać fałszywe dane do pamięci podręcznej. Następnie, następnym razem, gdy spróbujesz odwiedzić „zatrutą” witrynę, zostaniesz wysłany na serwer kontrolowany przez przestępcę.

Odpowiedzialne strony mogą nawet replikować Twoją witrynę docelową; możesz nigdy nie wiedzieć, że zostałeś przekierowany i przypadkowo wprowadzić nazwy użytkownika, hasła i inne poufne informacje.

Ten proces określa liczbę ataków phishingowych.

Jak działa Cloudflare?

Nowa usługa 1.1.1.1 od Cloudflare może rozwiązać wiele problemów związanych z prywatnością związanych z technologią DNS.

Firma spędziła dużo czasu na rozmowach z twórcami przeglądarek, zanim usługa została upubliczniona i opracowała swoje narzędzie zgodnie z ich zaleceniami.

1. Cloudflare DNS: czy to bezpieczne?

Tak, nie ma śledzenia ani przechowywania danych. Cloudflare zobowiązało się, że nigdy nie będzie śledzić swoich użytkowników DNS ani nie sprzedawać reklam w oparciu o ich nawyki oglądania. Aby wzmocnić zaufanie konsumentów do swojego oświadczenia, firma obiecała nigdy nie zapisywać zapytań dotyczących adresów IP na dysku i obiecała usunąć wszystkie logi DNS w ciągu 24 godzin.

W praktyce oznacza to, że Twoja historia DNS pozostanie poza zasięgiem dostawców usług internetowych i rządów. Nie będzie nawet rekordu w Cloudflare, do którego mogliby poprosić o dostęp.

2. Najnowocześniejsza technologia

Gdy wpiszesz adres URL i wciśniesz Enter, prawie wszystkie programy rozpoznawania nazw DNS wyślą całą nazwę domeny ( „www”, „makeuseof” i „com”) do serwerów głównych, serwerów .com i dowolnego pośrednika usługi.

Wszystkie te informacje są niepotrzebne. Serwery główne muszą jedynie skierować przelicznik do domeny .com. W tym momencie można zainicjować dalsze zapytania wyszukiwania.

Aby zwalczyć ten problem, Cloudflare wszczepił szeroki zakres uzgodnionych i proponowanych mechanizmów ochrony prywatności DNS w celu połączenia przelicznika skrótów i rekursywnego przelicznika. W rezultacie 1.1.1.1 wyśle ​​tylko niezbędną ilość informacji.

3. Anti-Snooping

Nienawidzę, gdy DNS jest fałszywie zajęty, czyli węszenie w pobliżu

- Jedyny w swoim rodzaju? (@BlameDaAriesNme) 26 września 2017 r.

Jeśli zastanawiasz się, czy Cloudflare DNS jest bezpieczny, odpowiedź jest absolutna. Usługa 1.1.1.1 oferuje funkcję, która pomaga zwalczać podsłuchiwanie na ostatniej mili: DNS przez TLS.

DNS przez TLS zaszyfruje ostatnią milę. Działa poprzez umożliwienie resolwerowi nawiązania połączenia TCP z Cloudflare na porcie 853. Odgałęzienie inicjuje następnie uzgadnianie TCP, a Cloudflare udostępnia swój certyfikat TLS.

Jak tylko połączenie zostanie nawiązane, cała komunikacja między resolverem a rekursywnym resolverem zostanie zaszyfrowana. W rezultacie podsłuchiwanie i manipulowanie stają się niemożliwe.

4. Walka z atakami typu Man-in-the-Middle

Według danych Cloudflare mniej niż 10 procent domen używa DNSSEC do zabezpieczania połączenia między rekurencyjnym resolverem a autorytatywnym serwerem.

DNS przez HTTPS to nowa technologia, której celem jest pomoc w zabezpieczaniu domen HTTPS, które nie używają DNSSEC.

Bez szyfrowania hakerzy mogą słuchać Twoich pakietów danych i wiedzieć, którą witrynę odwiedzasz. Brak szyfrowania naraża również na ataki typu man-in-the-middle, takie jak te, które opisaliśmy wcześniej.

Jak korzystać z Cloudflare DNS

Korzystanie z nowej usługi 1.1.1.1 jest łatwe. Wyjaśnimy proces dla komputerów z systemem Windows i Mac.

Jak korzystać z Cloudflare DNS w systemie Windows

Aby zmienić dostawcę DNS w systemie Windows, wykonaj poniższe czynności:

  1. Otworzyć Ustawienia aplikację z menu Start.
  2. Iść do Sieć i Internet > Status > Zmień ustawienia sieciowe > Zmień opcje adaptera.
  3. Kliknij prawym przyciskiem myszy swoje połączenie i wybierz Nieruchomości
  4. Przewiń w dół, zaznacz Protokół internetowy w wersji 4 (TCP/IPv4)i kliknij Nieruchomości
  5. Kliknij Użyj następujących adresów serwerów DNS
  6. Wejść 1.1.1.1 w pierwszym rzędzie i 1.0.0.1 w drugim rzędzie
  7. Uderzyć ok

Może być konieczne ponowne uruchomienie komputera.

Jak korzystać z Cloudflare DNS na Macu?

Jeśli masz komputer Mac, postępuj zgodnie z poniższymi instrukcjami, aby zmienić DNS:

  1. Iść do Apple > Preferencje systemowe > Sieć
  2. Kliknij swoje połączenie w panelu po lewej stronie okna
  3. Kliknij Zaawansowany
  4. Atrakcja DNS i kliknij+
  5. Wejść 1.1.1.1 oraz 1.0.0.1 w przewidzianym miejscu
  6. Kliknij ok

Jak korzystać z Cloudflare DNS na smartfonie

Aby korzystać z Cloudflare na Androida i iOS, możesz pobrać bezpłatną aplikację z odpowiednich sklepów z aplikacjami. Aplikacja jest nowszym projektem od Cloudflare; wszedł na żywo dopiero w listopadzie 2018 roku.

Aplikacja o nazwie 1.1.1.1 zapewnia łatwy w użyciu przełącznik włączania/wyłączania serwerów DNS firmy. Oczywiście możesz zwiększyć DNS za pomocą natywnych narzędzi telefonu, ale ustawienia nie zawsze są łatwe do znalezienia, a niektórzy producenci nawet blokują do nich dostęp. Aplikacja jest znacznie bardziej przyjazna dla początkujących.

Pobierać: 1.1.1.1 dla Android | iOS (Darmowy)

I pamiętaj, aby zawsze używać VPN

Ważniejsze niż dobry DNS, zawsze powinieneś używać silnej sieci VPN w walce o prywatność w Internecie.

Wszyscy renomowani dostawcy VPN będą również dostarczać własne adresy DNS. Czasami jednak trzeba ręcznie zaktualizować DNS, korzystając z metod, które szczegółowo opisaliśmy powyżej. Niezastosowanie się do tego spowoduje wyciek DNS.

Ale tylko dlatego, że Twój dostawca VPN zapewnia własne adresy DNS, nadal możesz zamiast tego używać adresów Cloudflare. W rzeczywistości jest to zalecane; jest bardzo mało prawdopodobne, że DNS Twojej sieci VPN będzie tak wyrafinowany lub tak solidny, jak nowa usługa 1.1.1.1.

Jeśli szukasz solidnego i renomowanego dostawcy VPN, polecamy ExpressVPN, CyberGhost, lub Prywatny dostęp do Internetu.

A jeśli chcesz dowiedzieć się więcej, zapoznaj się z naszymi przewodnikami, aby co to jest serwer DNS oraz jak działa zatruwanie pamięci podręcznej DNS Co to jest zatruwanie pamięci podręcznej DNS? Jak fałszowanie DNS może Cię przejąć?Twój router, komputer, a nawet serwery dostawcy usług internetowych mogą zostać zneutralizowane przez zatruwanie pamięci podręcznej DNS (lub fałszowanie). Oto jak tego uniknąć. Czytaj więcej .

Dan jest brytyjskim emigrantem mieszkającym w Meksyku. Jest redaktorem zarządzającym siostrzanej witryny MUO, Blocks Decoded. Wielokrotnie był redaktorem społecznym, redaktorem kreatywnym i redaktorem finansowym MUO. Możesz go znaleźć co roku wędrującego po parkiecie na targach CES w Las Vegas (pracownicy PR, wyciągnij rękę!) I robi wiele stron zakulisowych…