Hvordan Cloudflare DNS hjelper løse 4 store DNS-personvernrisikoer

Cloudflare har gitt ut et nytt sikkerhetsverktøy som alle kan bruke gratis. Cloudflare DNS bidrar til å forbedre sikkerheten, personvernet og (potensielt) hastigheten.

Cloudflare har gitt ut et nytt sikkerhetsverktøy som alle kan bruke gratis.  Cloudflare DNS bidrar til å forbedre sikkerheten, personvernet og (potensielt) hastigheten.
Annonse

I april 2018 ga Cloudflare ut et nytt sikkerhetsverktøy. Kalt 1.1.1.1, det er en forbruker-DNS-adresse som alle kan bruke gratis. Det kan bidra til å øke DNS-sikkerheten, forbedre brukerens personvern, og muligens til og med øke hastigheten på nettverksforbindelsen din.

Men hvordan fungerer det? Hvordan bruker du det? Og hvilke DNS-personvernsrisiko kan det bidra til å forbedre? La oss ta en nærmere titt.

Problemet med DNS og personvern

Domain Name System (DNS) kalles ofte "Internettets telefonbok." Det er teknologien som er ansvarlig for å knytte de domenene vi alle bruker hver dag (f.eks. Makeuseof.com ) med IP-adressen til nettsidens webserver.

Selvfølgelig kan du skrive inn et nettsteds IP-adresse, og du vil fortsatt ende opp på sin hjemmeside, men tekstbaserte nettadresser er mye enklere å huske, derfor hvorfor bruker vi dem.

Dessverre kommer DNS-teknologi med mange personvernproblemer. Problemene kan underminere din online sikkerhet, selv om du tar alle de vanlige forholdsregler andre steder på systemet ditt. Her er noen de verste personvernproblemene knyttet til DNS.

1. Din ISP ser på

På grunn av måten DNS fungerer på, virker det som en logg på nettstedene du besøker. Det spiller ingen rolle om nettstedet du besøker bruker HTTPS-din ISP, mobiloperatør og offentlige Wi-Fi-leverandører vil fortsatt vite nøyaktig hvilke domener du har besøkt.

Foruroligende, siden midten av 2017, har ISPer i USA lov til å selge kundenes nettleserdata for økonomisk gevinst. Faktisk er øvelsen vanlig rundt om i verden.

I siste omgang hjelper nettleserloggen store selskaper å tjene penger. Det er derfor du bør alltid bruke en tredjeparts DNS-leverandør 4 Grunner til at bruk av tredjeparts DNS-servere er sikrere 4 Grunner til at tredjeparts DNS-servere er mer sikre Hvorfor endrer DNS-en din en god ide? Hvilke sikkerhetsfordeler gir det? Kan det virkelig gjøre dine online aktiviteter sikrere? Les mer .

2. Regjeringen ser

Som Internett-leverandører kan myndighetene også bruke DNS-loggen din for å se hvilke nettsteder du har besøkt.

Hvis du bor i et land som tar en mindre enn tolerant tilnærming til politiske motstandere, kan LGBTQ-aktivister, alternative religioner og så videre besøke steder av denne arten lande deg i trøbbel.

Dessverre kan DNS-oppslagshistorikken din avsløre dine personlige overbevisninger til enheter som potensielt klemmer deg på deg som et resultat.

3. Snooping og Tampering

Du er også i fare fra DNSs mangel på "siste mile" kryptering. La oss forklare.

Det er to sider til DNS: Autoritative (på innholdssiden) og en rekursiv resolver (på din ISP-side). I bred grad kan du tenke på DNS-resolvere som stiller spørsmålene (dvs. "Hvor finner jeg dette nettstedet?"), Og autoritative DNS-navneservere som gir svarene.

Data som beveger seg mellom resolveren og den autoritative serveren er (teoretisk) beskyttet av DNSSEC. Den "siste milen" -delen mellom maskinen din (kalt stubbehandleren) og rekursiv resolver-er imidlertid ikke sikker.

Dessverre gir den siste milen mange muligheter for snoopers og tamperers.

4. Man-in-the-Middle Attacks

Når du surfer på nettet, bruker datamaskinen ofte DNS-data som er cached et sted på nettverket. Å gjøre det kan bidra til å redusere sidetilpasningstider.

Imidlertid kan cachene selv bli offer for "cache poisoning." Det er en form for mann-i-midten-angrep. Hva er et menneske i midten-angrep? Sikkerhetsjargong Forklart Hva er et menneske-i-midt-angrep? Sikkerhetsjargong Forklaret Hvis du har hørt om "man-i-midten" -angrep, men ikke helt sikker på hva det betyr, er dette artikkelen for deg. Les mer .

Enkelt sagt kan hackere utnytte sårbarheter og dårlige konfigurasjoner for å legge til falske data i hurtigbufferen. Så neste gang du prøver å besøke nettstedet "forgiftet", vil du bli sendt til en server som er kontrollert av den kriminelle.

De ansvarlige partene kan til og med kopiere målstedet ditt. Du kan aldri vite at du har blitt omdirigert og tilfeldigvis oppgitt brukernavn, passord og annen sensitiv informasjon.

Denne prosessen er hvor mange phishing-angrep som finner sted.

Hvordan hjelper 1.1.1.1?

Den nye 1.1.1.1-tjenesten fra Cloudflare kan rette opp mange av personvernproblemene knyttet til DNS-teknologi.

Selskapet brukte lang tid å snakke med nettleserutviklere før tjenesten ble offentlig og utviklet verktøyet i samsvar med deres anbefalinger.

1. Ingen sporing, ingen datalagring

For det første har Cloudflare forpliktet seg til aldri å spore sine DNS-brukere eller selge reklame basert på deres vaner. For å styrke forbrukertilliden i sin uttalelse har selskapet lovet å aldri lagre IP-adressespørsmål på disk og lovet å slette alle DNS-logger innen 24 timer.

I praksis betyr det at DNS-historien din vil forbli i hendene på Internett-leverandører og regjeringer. Det vil ikke engang være et rekord med Cloudflare for dem å be om tilgang til.

2. Cutting-Edge Technology

Når du skriver inn en nettadresse og trykker på Enter, sender nesten alle DNS-resolvere hele domenenavnet ("www", "makeuseof" og "com") til rotserverene, .com-serverne og eventuelle formidlingstjenester .

All den informasjonen er unødvendig. Rotserverene trenger bare å lede resolveren til .com. Ytterligere oppslagssøk kan påbegynnes på det tidspunktet.

For å bekjempe problemet har Cloudflare implantert et bredt spekter av både avtalte og foreslåtte DNS-beskyttelsesmekanismer for å koble stubbehandleren og rekursiv resolveren. Resultatet er at 1.1.1.1 bare vil sende den bare informasjonen som er nødvendig.

3. Anti-Snooping

Jeg hater når DNS er falsk opptatt aka snooping rundt

- En av et slag? (@ BlameDaAriesNme) 26. september 2017

1.1.1.1-tjenesten tilbyr en funksjon som bidrar til å bekjempe snooping på den siste milen: DNS over TLS.

DNS over TLS vil kryptere den siste milen. Det fungerer ved å la stubbehandleren opprette en TCP-tilkobling med Cloudflare på port 853. Stuben starter deretter et TCP-håndtrykk og Cloudflare gir sitt TLS-sertifikat.

Så snart forbindelsen er etablert, blir all kommunikasjon mellom stubbehandleren og den rekursive resolveren kryptert. Resultatet er at avlytting og manipulering blir umulig.

4. Bekjempelse av Man-in-the-Middle Attacks

Ifølge Cloudflares tall, bruker mindre enn 10 prosent av domener DNSSEC for å sikre forbindelsen mellom en rekursiv resolver og en autoritativ server.

DNS over HTTPS er en fremvoksende teknologi som har til hensikt å bidra til å sikre HTTPS-domener som ikke bruker DNSSEC.

Uten kryptering kan hackere lytte til datapakker og vite hvilket nettsted du besøker. Mangelen på kryptering gir deg også sårbar overfor man-i-midten-angrep som de vi tidligere har beskrevet.

Hvordan kan du begynne å bruke 1.1.1.1?

Det er enkelt å bruke den nye 1.1.1.1-tjenesten. Vi forklarer prosessen for både Windows og Mac-maskiner.

Slik endrer du DNS på Windows

For å endre DNS-leverandøren din på Windows, følg trinnene nedenfor:

  1. Åpne kontrollpanelet
  2. Gå til Nettverks- og delingssenter> Endre adapterinnstillinger
  3. Høyreklikk på tilkoblingen din og velg Egenskaper
  4. Rull ned, marker Internett-protokollversjon 4 (TCP / IPv4), og klikk på Egenskaper
  5. Klikk på Bruk følgende DNS-serveradresser
  6. Skriv inn 1.1.1.1 i første rad og 1.0.0.1 i den andre raden
  7. Hit OK

Slik endrer du DNS på Mac

Hvis du har en Mac, følger du disse instruksjonene for å endre DNS i stedet:

  1. Gå til Apple> Systemvalg> Nettverk
  2. Klikk på din tilkobling i panelet på venstre side av vinduet
  3. Klikk på Avansert
  4. Fremhev DNS og trykk på +
  5. Skriv inn 1.1.1.1 og 1.0.0.1 i det oppgitte rommet
  6. Klikk på OK

Og husk å alltid bruke en VPN

Viktigere enn en god DNS, bør du alltid bruke et sterkt VPN i kampen for online personvern.

Alle anerkjente VPN-leverandører vil også levere sine egne DNS-adresser. Noen ganger må du imidlertid manuelt oppdatere DNS ved hjelp av metodene vi har beskrevet ovenfor. Hvis du ikke gjør det, vil det føre til en DNS-lekkasje.

Men bare fordi VPN-leverandøren din har sine egne DNS-adresser, kan du fortsatt bruke Cloudflare-adresser i stedet. Faktisk anbefales det; Det er svært lite sannsynlig at VPN-DNS-en din vil være så sofistikert eller like robust som den nye 1.1.1.1-tjenesten.

Hvis du leter etter en solid og anerkjent VPN-leverandør, anbefaler vi ExpressVPN, CyberGhost eller Privat Internett-tilgang.

In this article