Безопасность

Как Cloudflare DNS помогает решить 4 больших риска конфиденциальности DNS

Как Cloudflare DNS помогает решить 4 больших риска конфиденциальности DNS

В апреле 2018 года Cloudflare выпустила новый инструмент безопасности. Названный 1.1.1.1, это потребительский DNS-адрес, который любой может использовать бесплатно. Это может помочь повысить безопасность DNS, улучшить конфиденциальность пользователей и потенциально может даже ускорить ваше сетевое соединение.

Но как это работает? Как вы используете его? И какие риски конфиденциальности DNS могут помочь улучшить? Давайте внимательнее посмотрим.

Проблема с DNS и конфиденциальностью

Систему доменных имен (DNS) часто называют «телефонной книгой в Интернете». Это технология, которая отвечает за связывание доменов, которые мы все используем каждый день (например, .com ), с IP-адресом веб-сервера этого сайта.

Конечно, вы можете ввести IP-адрес сайта и все равно оказаться на его домашней странице, но текстовые URL-адреса гораздо проще запомнить, поэтому мы и используем их.

К сожалению, технология DNS сопряжена со многими проблемами конфиденциальности. Проблемы могут подорвать вашу безопасность в Интернете, даже если вы принимаете все обычные меры предосторожности в других местах вашей системы. Вот некоторые из худших проблем конфиденциальности, связанных с DNS.

1. Ваш провайдер смотрит

Благодаря тому, как работает DNS, он ведет себя как журнал посещаемых вами веб-сайтов. Неважно, использует ли сайт, который вы посещаете, HTTPS — ваш интернет-провайдер, оператор мобильной связи и публичные провайдеры Wi-Fi по-прежнему будут точно знать, какие домены вы посетили.

К сожалению, с середины 2017 года интернет-провайдерам в США разрешается продавать данные о посещениях своих клиентов для получения финансовой выгоды. Действительно, практика распространена во всем мире.

В конечном счете, ваша история просмотров помогает огромным корпорациям зарабатывать деньги. Вот почему вы всегда должны использовать стороннего поставщика DNS. по которым использование сторонних DNS по которым использование сторонних DNS

2. Правительство смотрит

Как и интернет-провайдеры, власти могут также использовать ваш журнал DNS, чтобы увидеть, какие сайты вы посещали.

Если вы живете в стране, которая придерживается менее терпимого подхода к политическим оппонентам, активистам ЛГБТК, альтернативным религиям и т. Д., Посещение сайтов такого рода может создать вам проблемы.

К сожалению, ваша история поиска в DNS может раскрыть ваши личные убеждения тем организациям, которые в результате могут оказать на вас давление.

3. Отслеживание и взлом

Вы также подвержены риску из-за отсутствия шифрования «последней мили» в DNS. Давай объясним

У DNS есть две стороны: авторитетная (на стороне контента) и рекурсивный распознаватель (на стороне вашего провайдера). В общих чертах, вы можете думать о DNS-решателях, задающих вопросы (например, «где я могу найти этот сайт?»), И об авторитетных DNS-серверах, предоставляющих ответы.

Перемещение данных между распознавателем и уполномоченным сервером (теоретически) защищено DNSSEC. Однако «последняя миля» — часть между вашей машиной (называемой решателем-заглушкой) и рекурсивным распознавателем — небезопасна.

К сожалению, последняя миля предоставляет множество возможностей для снайперов и взломщиков.

4. Атаки «Человек посередине»

Когда вы просматриваете Интернет, ваш компьютер часто использует данные DNS, которые кэшируются где-то в сети. Это может помочь сократить время загрузки страницы.

Однако сами кеши могут стать жертвой «отравления кешем». Это форма атаки «человек посередине». атака «человек посередине»

Проще говоря, хакеры могут воспользоваться уязвимостями и плохими конфигурациями для добавления мошеннических данных в кеш. Затем, в следующий раз, когда вы попытаетесь посетить «отравленный» сайт, вас отправят на сервер, контролируемый преступником.

Ответственные стороны могут даже скопировать ваш целевой сайт; вы можете никогда не узнать, что вас перенаправили, и случайно ввести имена пользователей, пароли и другую конфиденциальную информацию.

Этот процесс состоит в том, сколько фишинговых атак происходит.

Как работает Cloudflare?

Новый сервис 1.1.1.1 от Cloudflare может исправить многие проблемы конфиденциальности, связанные с технологией DNS.

Компания провела долгое время, общаясь с разработчиками браузеров, прежде чем сервис стал публичным, и разработал свой инструмент в соответствии с их рекомендациями.

1. Cloudflare DNS: это безопасно?

Да, нет отслеживания и хранения данных. Cloudflare взяла на себя обязательство никогда не отслеживать своих пользователей DNS и не продавать рекламу на основе их привычек просмотра. Чтобы укрепить доверие потребителей к своему заявлению, компания пообещала никогда не сохранять запросы IP-адресов на диск и пообещала удалить все журналы DNS в течение 24 часов.

На практике это означает, что ваша история DNS останется в руках интернет-провайдеров и правительств. Там даже не будет записи с Cloudflare для них, чтобы запросить доступ.

2. Передовые технологии

Когда вы набираете URL и нажимаете Enter, почти все распознаватели DNS отправляют полное доменное имя («www», «» и «com») на корневые серверы, серверы .com и любые промежуточные службы. ,

Вся эта информация не нужна. Корневым серверам нужно только направить распознаватель на .com. В этот момент могут быть инициированы дополнительные поисковые запросы.

Для решения этой проблемы Cloudflare внедрил широкий спектр как согласованных, так и предлагаемых механизмов защиты конфиденциальности DNS для подключения решателя-заглушки и рекурсивного преобразователя. В результате 1.1.1.1 будет отправлять только необходимое количество необходимой информации.

3. Анти-Снупинг

Если вам интересно, безопасен ли Cloudflare DNS, ответ будет абсолютно. Сервис 1.1.1.1 предлагает функцию, которая помогает бороться со слежкой на последней миле: DNS поверх TLS.

DNS через TLS будет шифровать последнюю милю. Он работает, позволяя преобразователю заглушки устанавливать TCP-соединение с Cloudflare на порту 853. Затем заглушка инициирует TCP-квитирование, и Cloudflare предоставляет свой сертификат TLS.

Как только соединение установлено, все соединения между решателем-заглушкой и рекурсивным решателем будут зашифрованы. Результатом является то, что подслушивание и вмешательство становятся невозможными.

4. Борьба с атаками «человек посередине»

Согласно данным Cloudflare, менее 10 процентов доменов используют DNSSEC для защиты соединения между рекурсивным распознавателем и авторитетным сервером.

DNS поверх HTTPS — это новая технология, призванная помочь защитить домены HTTPS, которые не используют DNSSEC.

Без шифрования хакеры могут прослушивать ваши пакеты данных и знать, какой сайт вы посещаете. Отсутствие шифрования также делает вас уязвимым для атак типа «человек посередине», подобных тем, которые мы описывали ранее.

Как использовать Cloudflare DNS

Пользоваться новым сервисом 1.1.1.1 просто. Мы объясним процесс как для Windows, так и для Mac.

Как использовать Cloudflare DNS в Windows

Чтобы сменить DNS-провайдера в Windows, выполните следующие действия:

  1. Откройте приложение « Настройки» в меню «Пуск».
  2. Перейдите в Сеть и Интернет> Статус> Изменить настройки сети> Изменить параметры адаптера .
  3. Щелкните правой кнопкой мыши ваше соединение и выберите Свойства
  4. Прокрутите вниз, выделите Протокол Интернета версии 4 (TCP / IPv4) и нажмите Свойства
  5. Нажмите на Использовать следующие адреса DNS-серверов.
  6. Введите 1.1.1.1 в первом ряду и 1.0.0.1 во втором ряду
  7. Хит ОК

Возможно, вам придется перезагрузить компьютер.

Как использовать Cloudflare DNS на Mac

Если у вас Mac, следуйте этим инструкциям, чтобы изменить DNS:

  1. Перейдите в Apple> Системные настройки> Сеть
  2. Нажмите на ваше соединение в панели на левой стороне окна
  3. Нажмите на Расширенный
  4. Выделите DNS и нажмите +
  5. Введите 1.1.1.1 и 1.0.0.1 в предоставленное место
  6. Нажмите ОК

Как использовать Cloudflare DNS на смартфоне

Чтобы использовать Cloudflare на Android и iOS, вы можете загрузить бесплатное приложение из соответствующих магазинов приложений. Приложение является более новым проектом от Cloudflare; он появился только в ноябре 2018 года.

Приложение под названием 1.1.1.1 предоставляет простой в использовании переключатель включения / выключения для DNS-серверов компании. Конечно, вы можете настроить DNS с помощью встроенных инструментов телефона, но настройки не всегда легко найти, и некоторые производители даже блокируют доступ к ним. Приложение гораздо более удобное для новичков.

Загрузить: 1.1.1.1 для Android | iOS (бесплатно)

И не забывайте всегда использовать VPN

Более важный, чем хороший DNS, вы всегда должны использовать сильный VPN в борьбе за конфиденциальность в Интернете.

Все авторитетные провайдеры VPN также будут предоставлять свои собственные адреса DNS. Однако иногда вам придется вручную обновлять DNS, используя методы, которые мы подробно описали выше. Невыполнение этого требования приведет к утечке DNS.

Но только потому, что ваш VPN-провайдер предоставляет свои собственные адреса DNS, вы все равно можете использовать адреса Cloudflare. На самом деле, это рекомендуется; очень маловероятно, что DNS вашего VPN будет таким же изощренным или надежным, как новая служба 1.1.1.1.

Если вам нужен надежный VPN-провайдер с хорошей репутацией, мы рекомендуем ExpressVPN , CyberGhost или Private Internet Access .

И если вы хотите узнать больше, обязательно ознакомьтесь с нашими руководствами о том, что такое DNS-сервер и как работает отравление DNS-кеша отравление DNS-кешем

Похожие посты
Безопасность

Лучшие 36 сочетаний клавиш для Microsoft Edge и IE 11

Безопасность

Управляйте браузером Firefox с помощью команд «О программе»

Безопасность

Microsoft Security Essentials Бесплатное антивирусное программное обеспечение

Безопасность

Avira Rescue System v16