В апреле 2018 года Cloudflare выпустила новый инструмент безопасности. Названный 1.1.1.1, это потребительский DNS-адрес, который любой может использовать бесплатно. Это может помочь повысить безопасность DNS, улучшить конфиденциальность пользователей и, возможно, даже ускорить подключение к сети.
Но как это работает? Как вы используете его? И какие риски конфиденциальности DNS могут помочь улучшить? Давайте посмотрим поближе.
Проблема с DNS и конфиденциальностью
Систему доменных имен (DNS) часто называют «телефонной книгой в Интернете». Это технология, которая отвечает за связывание доменов, которые мы все используем каждый день (например, makeuseof.com) с IP-адресом веб-сервера этого сайта.
Конечно, вы можете ввести IP-адрес сайта и все равно оказаться на его домашней странице, но текстовые URL-адреса гораздо легче запомнить, поэтому мы и используем их.
К сожалению, технология DNS сопряжена со многими проблемами конфиденциальности. Эти проблемы могут подорвать вашу безопасность в Интернете, даже если вы принимаете все обычные меры предосторожности в других местах вашей системы. Вот некоторые наихудшие проблемы конфиденциальности, связанные с DNS.
1. Ваш провайдер смотрит
Благодаря тому, как работает DNS, он работает как журнал посещаемых вами веб-сайтов. Не имеет значения, использует ли посещаемый вами сайт HTTPS — ваш интернет-провайдер, оператор мобильной связи и публичные провайдеры Wi-Fi все равно будут точно знать, какие домены вы посетили.
К сожалению, с середины 2017 года интернет-провайдерам в США разрешается продавать данные о просмотрах своих клиентов для получения финансовой выгоды. Действительно, практика распространена во всем мире.
В конечном счете, ваша история просмотров помогает огромным корпорациям зарабатывать деньги. Вот почему вы всегда должны использовать стороннего поставщика DNS
,
2. Правительство смотрит
Как и интернет-провайдеры, власти также могут использовать ваш журнал DNS, чтобы увидеть, какие сайты вы посещали.
Если вы живете в стране, которая придерживается менее терпимого подхода к политическим оппонентам, активистам ЛГБТК, альтернативным религиям и т. Д., Посещение сайтов такого рода может создать вам проблемы.
К сожалению, ваша история поиска в DNS может раскрыть ваши личные убеждения организациям, которые в результате потенциально могут вас остановить.
3. Отслеживание и взлом
Вы также рискуете из-за того, что DNS не использует шифрование «последней мили». Давай объясним.
У DNS есть две стороны: авторитетная (на стороне контента) и рекурсивный распознаватель (на стороне вашего провайдера). В общих чертах, вы можете думать о DNS-решателях, задающих вопросы (например, «где я могу найти этот сайт?»), И об авторитетных DNS-серверах, предоставляющих ответы.
Перемещение данных между распознавателем и уполномоченным сервером (теоретически) защищено DNSSEC. Однако «последняя миля» — часть между вашей машиной (называемой решателем-заглушкой) и рекурсивным решателем-небезопасна.
К сожалению, последняя миля предоставляет множество возможностей для снайперов и взломщиков.
4. Атаки «Человек посередине»
Когда вы просматриваете Интернет, ваш компьютер будет часто использовать данные DNS, которые кэшируются где-то в сети. Это может помочь сократить время загрузки страницы.
Однако сами кэши могут стать жертвой «отравления кэша». Это форма атаки «человек посередине»
,
Проще говоря, хакеры могут воспользоваться уязвимостями и плохими конфигурациями для добавления мошеннических данных в кеш. Затем, в следующий раз, когда вы попытаетесь посетить «отравленный» сайт, вас отправят на сервер, контролируемый преступником.
Ответственные стороны могут даже копировать ваш целевой сайт; Вы можете никогда не узнать, что вас перенаправили, и случайно ввести имена пользователей, пароли и другую конфиденциальную информацию.
Этот процесс состоит в том, сколько фишинговых атак происходит.
Как помогает 1.1.1.1?
Новый сервис 1.1.1.1 от Cloudflare может исправить многие проблемы конфиденциальности, связанные с технологией DNS.
Компания провела много времени, общаясь с разработчиками браузеров, прежде чем сервис стал общедоступным, и разработал свой инструмент в соответствии с их рекомендациями.
1. Нет отслеживания, нет хранения данных
Во-первых, Cloudflare взяла на себя обязательство никогда не отслеживать своих пользователей DNS и не продавать рекламу на основе их привычек просмотра. Чтобы укрепить доверие потребителей к своему заявлению, компания пообещала никогда не сохранять запросы IP-адресов на диск и пообещала удалить все журналы DNS в течение 24 часов.
На практике это означает, что ваша история DNS останется в руках интернет-провайдеров и правительств. Там даже не будет запись с Cloudflare для них, чтобы запросить доступ.
2. Передовые технологии
Когда вы вводите URL-адрес и нажимаете Enter, почти все распознаватели DNS отправляют полное доменное имя («www», «makeuseof» и «com») на корневые серверы, серверы .com и любые промежуточные службы. ,
Вся эта информация не нужна. Корневым серверам нужно только направить распознаватель на .com. В этот момент могут быть инициированы дополнительные поисковые запросы.
Чтобы решить эту проблему, Cloudflare внедрил широкий спектр как согласованных, так и предлагаемых механизмов защиты конфиденциальности DNS для подключения преобразователя заглушки и рекурсивного преобразователя. В результате 1.1.1.1 будет отправлять только необходимое количество информации.
3. Анти-Снупинг
Я ненавижу, когда DNS фальшивая занята или слоняться вокруг
— Единственный в своем роде ? (@BlameDaAriesNme) 26 сентября 2017 г.
Сервис 1.1.1.1 предлагает функцию, которая помогает бороться со слежкой на последней миле: DNS поверх TLS.
DNS через TLS будет шифровать последнюю милю. Он работает, позволяя преобразователю заглушки устанавливать TCP-соединение с Cloudflare на порту 853. Затем заглушка инициирует TCP-квитирование, и Cloudflare предоставляет свой сертификат TLS.
Как только соединение установлено, все соединения между решателем-заглушкой и рекурсивным решателем будут зашифрованы. Результатом является то, что подслушивание и вмешательство становятся невозможными.
4. Борьба с атаками «человек посередине»
Согласно данным Cloudflare, менее 10 процентов доменов используют DNSSEC для защиты соединения между рекурсивным распознавателем и авторитетным сервером.
DNS поверх HTTPS — это новая технология, призванная помочь защитить домены HTTPS, которые не используют DNSSEC.
Без шифрования хакеры могут прослушивать ваши пакеты данных и знать, какой сайт вы посещаете. Отсутствие шифрования также делает вас уязвимым для атак типа «человек посередине», подобных тем, которые мы подробно описали ранее.
Как вы можете начать использовать 1.1.1.1?
Пользоваться новым сервисом 1.1.1.1 просто. Мы объясним процесс как для Windows, так и для Mac.
Как поменять DNS на Windows
Чтобы сменить DNS-провайдера в Windows, выполните следующие действия:
- Открой Панель управления
- Идти к Центр управления сетями и общим доступом> Изменить настройки адаптера
- Щелкните правой кнопкой мыши ваше соединение и выберите свойства
- Прокрутите вниз, выделите Интернет-протокол версии 4 (TCP / IPv4), и нажмите на свойства
- Нажмите на Используйте следующие адреса DNS-серверов
- Войти 1.1.1.1 в первом ряду и 1.0.0.1 во втором ряду
- Удар Хорошо
Как поменять DNS на Mac
Если у вас Mac, следуйте этим инструкциям, чтобы изменить DNS:
- Идти к Apple> Системные настройки> Сеть
- Нажмите на ваше соединение в панели на левой стороне окна
- Нажмите на продвинутый
- основной момент DNS и нажмите +
- Войти 1.1.1.1 а также 1.0.0.1 в предоставленном пространстве
- Нажмите Хорошо
И не забывайте всегда использовать VPN
Более важный, чем хороший DNS, вы всегда должны использовать сильный VPN в борьбе за конфиденциальность в Интернете.
Все авторитетные провайдеры VPN также будут предоставлять свои собственные адреса DNS. Однако иногда вам придется вручную обновлять DNS, используя методы, которые мы подробно описали выше. Невыполнение этого требования приведет к утечке DNS.
Но только потому, что ваш провайдер VPN предоставляет свои собственные адреса DNS, вы все равно можете использовать адреса Cloudflare. На самом деле, это рекомендуется; очень маловероятно, что DNS вашего VPN будет таким же изощренным или надежным, как новая служба 1.1.1.1.
Если вы ищете надежного и надежного поставщика VPN, мы рекомендуем ExpressVPN, CyberGhost или частный доступ в Интернет.