Como o DNS da Cloudflare ajuda a resolver 4 grandes riscos de privacidade do DNS

A Cloudflare lançou uma nova ferramenta de segurança que qualquer pessoa pode usar gratuitamente. O Cloudflare DNS ajuda a melhorar a segurança, a privacidade e (potencialmente) a velocidade.

A Cloudflare lançou uma nova ferramenta de segurança que qualquer pessoa pode usar gratuitamente.  O Cloudflare DNS ajuda a melhorar a segurança, a privacidade e (potencialmente) a velocidade.
Propaganda

Em abril de 2018, a Cloudflare lançou uma nova ferramenta de segurança. Chamado 1.1.1.1, é um endereço DNS do consumidor que qualquer um pode usar gratuitamente. Isso pode ajudar a aumentar a segurança do DNS, melhorar a privacidade dos usuários e, potencialmente, até acelerar sua conexão de rede.

Mas como isso funciona? como você usa isso? E quais riscos de privacidade do DNS podem ajudar a melhorar? Vamos olhar mais de perto.

O problema com DNS e privacidade

O Sistema de Nomes de Domínio (DNS) é freqüentemente chamado de “agenda de telefones da Internet”. É a tecnologia responsável por vincular os domínios que todos usamos todos os dias (por exemplo, makeuseof.com ) com o endereço IP do servidor da Web do site.

É claro, você poderia inserir o endereço IP de um site e ainda assim você terminaria na sua página inicial, mas os URLs baseados em texto são muito mais fáceis de lembrar, e por isso os usamos.

Infelizmente, a tecnologia DNS vem com muitos problemas de privacidade. Os problemas podem prejudicar sua segurança on-line, mesmo se você tomar todas as precauções usuais em outro lugar do sistema. Aqui estão alguns dos piores problemas de privacidade associados ao DNS.

1. Seu ISP está assistindo

Por causa da maneira como o DNS funciona, ele age como um registro dos sites que você visita. Não importa se o site que você está visitando usa HTTPS - seus provedores de ISP, operadora de celular e Wi-Fi público ainda saberão exatamente quais domínios você visitou.

De maneira preocupante, desde meados de 2017, os ISPs nos Estados Unidos podem vender os dados de navegação de seus clientes para obter ganhos financeiros. De fato, a prática é comum em todo o mundo.

Em última análise, o seu histórico de navegação está ajudando grandes corporações a ganhar dinheiro. É por isso que você deve sempre usar um provedor de DNS terceirizado 4 razões pelas quais é mais seguro usar servidores DNS de terceiros 4 razões pelas quais é mais seguro usar servidores DNS de terceiros Por que a mudança de DNS é uma boa ideia? Quais benefícios de segurança isso traz? Pode realmente tornar suas atividades online mais seguras? Consulte Mais informação .

2. O governo está assistindo

Assim como os ISPs, as autoridades também podem usar seu registro de DNS para ver quais sites você visitou.

Se você mora em um país que adota uma abordagem menos tolerante em relação a opositores políticos, ativistas LGBT, religiões alternativas, e assim por diante, visitar sites dessa natureza pode trazer problemas para você.

Infelizmente, o histórico de pesquisa de DNS pode revelar suas crenças particulares a entidades que potencialmente o reprimirão como resultado.

3. bisbilhotando e adulterando

Você também está em risco com a falta de criptografia de “última milha” do DNS. Vamos explicar

Existem dois lados para o DNS: Autoritativo (no lado do conteúdo) e um resolvedor recursivo (no lado do seu ISP). Em termos gerais, você pode pensar em resolvedores de DNS fazendo as perguntas (por exemplo, “onde posso encontrar este site?”) E servidores de nomes DNS autoritários fornecendo as respostas.

A movimentação de dados entre o resolvedor e o servidor autoritativo é (teoricamente) protegida pelo DNSSEC. No entanto, a “última milha” - a parte entre sua máquina (chamada de resolvedor stub) e o resolvedor recursivo - não é segura.

Infelizmente, a última milha oferece muitas oportunidades para bisbilhoteiros e aduladores.

4. Ataques do tipo man-in-the-middle

Quando você navega na Web, seu computador usará com freqüência dados DNS armazenados em cache em algum lugar da rede. Isso pode ajudar a reduzir o tempo de carregamento da página.

No entanto, os próprios caches podem ser vítimas de "envenenamento de cache". É uma forma de ataque man-in-the-middle O que é um ataque do tipo man-in-the-middle? Jargão de Segurança Explicado O Que É um Ataque Man-in-the-Middle? Jargão de Segurança Explicado Se você já ouviu falar de ataques "man-in-the-middle", mas não tem certeza do que isso significa, este é o artigo para você. Consulte Mais informação .

Em termos simples, os hackers podem aproveitar as vulnerabilidades e configurações ruins para adicionar dados fraudulentos ao cache. Então, na próxima vez que você tentar visitar o site "envenenado", você será enviado para um servidor controlado pelo criminoso.

Os responsáveis ​​podem até mesmo replicar seu site de destino; você pode nunca saber que foi redirecionado e acidentalmente digitar nomes de usuário, senhas e outras informações confidenciais.

Esse processo é quantos ataques de phishing ocorrem.

Como o 1.1.1.1 ajuda?

O novo serviço 1.1.1.1 da Cloudflare pode solucionar muitos dos problemas de privacidade relacionados à tecnologia DNS.

A empresa passou muito tempo conversando com desenvolvedores de navegadores antes que o serviço fosse divulgado e desenvolvesse sua ferramenta de acordo com suas recomendações.

1. Sem rastreamento, sem armazenamento de dados

Em primeiro lugar, a Cloudflare assumiu o compromisso de nunca rastrear seus usuários de DNS ou vender publicidade com base em seus hábitos de visualização. Para reforçar a confiança do consumidor em sua declaração, a empresa prometeu nunca salvar consultas de endereços IP em disco e prometeu excluir todos os registros de DNS em 24 horas.

Na prática, isso significa que seu histórico de DNS ficará fora das mãos dos provedores e dos governos. Não haverá sequer um registro com o Cloudflare para que eles solicitem acesso.

2. Tecnologia de ponta

Quando você digita um URL e pressiona Enter, quase todos os resolvedores de DNS enviam o nome de domínio inteiro (o "www", o "makeuseof" e o "com") para os servidores raiz, os servidores .com e quaisquer serviços intermediários .

Toda essa informação é desnecessária. Os servidores raiz precisam apenas direcionar o resolvedor para .com. Outras consultas de pesquisa podem ser iniciadas nesse ponto.

Para combater o problema, a Cloudflare implantou uma ampla gama de mecanismos de proteção de privacidade, combinados e propostos, para conectar o resolvedor stub e o resolvedor recursivo. O resultado é que 1.1.1.1 enviará apenas a quantidade de informação necessária.

3. Anti-Snooping

Eu odeio quando o DNS é falso ocupado aka bisbilhotando

- Um de cada tipo ? (@BlameDaAriesNme) 26 de setembro de 2017

O serviço 1.1.1.1 oferece um recurso que ajuda a combater a espionagem na última milha: DNS over TLS.

O DNS sobre TLS irá criptografar a última milha. Ele funciona permitindo que o resolvedor stub estabeleça uma conexão TCP com o Cloudflare na porta 853. O stub então inicia um handshake TCP e o Cloudflare fornece seu certificado TLS.

Assim que a conexão for estabelecida, todas as comunicações entre o resolvedor de stub e o resolvedor recursivo serão criptografadas. O resultado é que a espionagem e a adulteração se tornam impossíveis.

4. Combatendo ataques do tipo man-in-the-middle

De acordo com os números da Cloudflare, menos de 10% dos domínios usam DNSSEC para proteger a conexão entre um resolvedor recursivo e um servidor autoritativo.

DNS sobre HTTPS é uma tecnologia emergente que visa ajudar a proteger domínios HTTPS que não usam DNSSEC.

Sem criptografia, os hackers podem ouvir seus pacotes de dados e saber qual site você está visitando. A falta de criptografia também o deixa vulnerável a ataques man-in-the-middle, como aqueles detalhados anteriormente.

Como você pode começar a usar o 1.1.1.1?

Usando o novo serviço 1.1.1.1 é fácil. Vamos explicar o processo para máquinas Windows e Mac.

Como alterar o DNS no Windows

Para alterar seu provedor de DNS no Windows, siga as etapas abaixo:

  1. Abra o painel de controle
  2. Vá para o Centro de Rede e Compartilhamento> Alterar as configurações do adaptador
  3. Clique com o botão direito na sua conexão e selecione Propriedades.
  4. Role para baixo, destaque Protocolo de Internet Versão 4 (TCP / IPv4) e clique em Propriedades
  5. Clique em Usar os seguintes endereços de servidor DNS
  6. Digite 1.1.1.1 na primeira linha e 1.0.0.1 na segunda linha
  7. Clique OK

Como alterar o DNS no Mac

Se você possui um Mac, siga estas instruções para alterar seu DNS:

  1. Vá para Apple> Preferências do Sistema> Rede
  2. Clique na sua conexão no painel do lado esquerdo da janela
  3. Clique em Advanced
  4. Realce o DNS e pressione +
  5. Digite 1.1.1.1 e 1.0.0.1 no espaço fornecido
  6. Clique OK

E lembre-se de sempre usar uma VPN

Mais importante que um bom DNS, você deve sempre usar uma VPN forte na batalha pela privacidade online.

Todos os provedores de VPN respeitáveis ​​também fornecerão seus próprios endereços DNS. No entanto, às vezes você precisará atualizar manualmente seu DNS usando os métodos detalhados acima. Não fazer isso resultará em um vazamento de DNS.

Mas só porque o seu provedor de VPN fornece seus próprios endereços DNS, você ainda pode usar os endereços do Cloudflare. Na verdade, é recomendado; É muito improvável que o DNS da sua VPN seja tão sofisticado ou robusto quanto o novo serviço 1.1.1.1.

Se você estiver procurando por um provedor de VPN sólido e de boa reputação, recomendamos ExpressVPN, CyberGhost ou Private Internet Access.

In this article