Hvordan Cloudflare DNS hjælper med at løse 4 store DNS-privatlivsrisici

  • Peter Holmes
  • 0
  • 2795
  • 241
Reklame

I april 2018 frigav Cloudflare et nyt sikkerhedsværktøj. Kaldt 1.1.1.1, det er en forbruger-DNS-adresse, som enhver kan bruge gratis. Det kan hjælpe med at øge DNS-sikkerhed, forbedre brugernes privatliv og potentielt endda kunne fremskynde din netværksforbindelse.

Men hvordan fungerer det? Hvordan bruger du det? Og hvilke DNS-privatlivsrisici kan det hjælpe med at forbedre? Lad os se nærmere på.

Problemet med DNS og privatliv

Domain Name System (DNS) kaldes ofte “Internets telefonbog.” Det er den teknologi, der er ansvarlig for at forbinde de domæner, vi alle bruger hver dag (f.eks. makeuseof.com) med IP-adressen på webstedets webserver.

Selvfølgelig kan du indtaste et websteds IP-adresse, og du vil stadig ende på dets hjemmeside, men tekstbaserede webadresser er meget lettere at huske, hvorfor vi bruger dem.

Desværre kommer DNS-teknologi med mange privatlivsproblemer. Problemer kan undergrave din online sikkerhed, selvom du tager alle de sædvanlige forholdsregler andre steder på dit system. Her er nogle af de værste fortrolighedsproblemer, der er forbundet med DNS.

1. Din internetudbyder følger med

På grund af den måde, DNS fungerer, fungerer det som en log på de websteder, du besøger. Det betyder ikke noget, om det websted, du besøger, bruger HTTPS-din internetudbyder, mobiloperatør og offentlige Wi-Fi-udbydere stadig ved alle nøjagtigt, hvilke domæner du har besøgt.

Det er foruroligende, at ISP'er i USA siden midten af ​​2017 har tilladelse til at sælge deres kunders browserdata for økonomisk gevinst. Praxis er faktisk almindelig rundt om i verden.

I sidste ende hjælper din browserhistorie store virksomheder med at tjene penge. Det er grunden til, at du altid skal bruge en tredjeparts DNS-udbyder 4 grunde til, at det er mere sikkert at bruge tredjeparts DNS-servere 4 grunde til at bruge tredjeparts DNS-servere er mere sikkert Hvorfor er det en god ide at ændre din DNS? Hvilke sikkerhedsfordele medfører det? Kan det virkelig gøre dine online aktiviteter mere sikre? .

2. Regeringen holder øje med

Ligesom internetudbydere kan myndigheder også bruge din DNS-log til at se, hvilke websteder du har besøgt.

Hvis du bor i et land, der tager en mindre end tolerant tilgang til politiske modstandere, LHBTQ-aktivister, alternative religioner og så videre, kan det at besøge steder af denne art lande dig i problemer.

Desværre kunne din DNS-opslagshistorie afsløre din private overbevisning til enheder, der potentielt vil slå ned på dig som et resultat.

3. Snooping og manipulation

Du risikerer også DNS's mangel på “sidste mile” kryptering. Lad os forklare.

Der er to sider til DNS: autoritativ (på indholdssiden) og en rekursiv resolver (på din internetudbyders side). I store træk kan du tænke på DNS-opløsere, der stiller spørgsmålene (dvs.., “hvor kan jeg finde dette websted?”) og autoritative DNS-navneservere, der giver svarene.

Data, der bevæger sig mellem opløseren og den autoritative server, er (teoretisk) beskyttet af DNSSEC. Dog “sidste mile” -delen mellem din maskine (kaldet stubopløseren) og den rekursive resolver er ikke sikker.

Desværre giver den sidste kilometer masser af muligheder for snoopere og manipulatorer.

4. Mand-i-midten-angreb

Når du surfer på internettet, bruger din computer ofte DNS-data, der er cachelagret et eller andet sted på netværket. Dette kan hjælpe med at reducere sideindlæsningstider.

Dog kan cacherne selv blive offer for “cache-forgiftning.” Det er en form for mand-i-midten-angreb Hvad er en mand-i-midten-angreb? Sikkerheds jargon forklaret Hvad er et menneske i midten angreb? Sikkerheds jargon forklaret Hvis du har hørt om "mand-i-midten" -angreb, men ikke er helt sikker på, hvad det betyder, er dette artiklen for dig. .

Kort sagt kan hackere drage fordel af sårbarheder og dårlige konfigurationer for at tilføje falske data til cachen. Herefter næste gang du prøver at besøge “forgiftet” websted, vil du blive sendt til en server kontrolleret af den kriminelle.

De ansvarlige parter kan endda gentage dit målwebsted; du ved måske aldrig, at du er blevet omdirigeret og ved et uheld indtaster brugernavne, adgangskoder og andre følsomme oplysninger.

Denne proces er, hvor mange phishing-angreb, der finder sted.

Hvordan fungerer Cloudflare?

Den nye 1.1.1.1-tjeneste fra Cloudflare kan afhjælpe mange af de personlige problemer i forbindelse med DNS-teknologi.

Virksomheden brugte lang tid på at tale med browserudviklere, før tjenesten blev offentlig og udviklet sit værktøj i overensstemmelse med deres henstillinger.

1. Cloudflare DNS: Er det sikkert?

Ja, der er ingen sporing og ingen datalagring. Cloudflare har forpligtet sig til aldrig at spore sine DNS-brugere eller sælge reklame baseret på deres seervaner. For at styrke forbrugertilliden til sin erklæring har virksomheden lovet at aldrig gemme IP-adresseforespørgsler på disken og lovet at slette alle DNS-logfiler inden for 24 timer.

I praksis betyder det, at din DNS-historie vil holde sig ude af hænderne på internetudbydere og regeringer. Der vil ikke engang være en post med Cloudflare for dem at anmode om adgang til.

2. Cutting-Edge-teknologi

Når du skriver en URL og rammer Enter, sender næsten alle DNS-opløsere hele domænenavnet ( “www,” det “gøre brug af,” og “com”) til rodserverne, .com-serverne og eventuelle formidlingstjenester.

Alle disse oplysninger er unødvendige. Rotserverne behøver kun at dirigere resolveren til .com. Flere søgeforespørgsler kan initieres på det tidspunkt.

For at bekæmpe problemet har Cloudflare implanteret en bred vifte af både aftalte og foreslåede DNS-beskyttelsesmekanismer til at forbinde stubopløseren og den rekursive resolver. Resultatet er, at 1.1.1.1 kun sender den blotte mængde information, der er nødvendig.

3. Anti-snooping

Jeg hader, når DNS er falske optaget aka snooping rundt

- En af en slags? (@BlameDaAriesNme) 26. september 2017

Hvis du undrer dig over, om Cloudflare DNS er sikkert, er svaret absolut. 1.1.1.1-tjenesten tilbyder en funktion, der hjælper med at bekæmpe snooping på den sidste mil: DNS over TLS.

DNS over TLS krypterer den sidste kilometer. Det fungerer ved at lade stubbopløseren etablere en TCP-forbindelse med Cloudflare på port 853. Stubben starter derefter et TCP-håndtryk, og Cloudflare leverer sit TLS-certifikat.

Så snart forbindelsen er etableret, bliver al kommunikation mellem stubopløseren og den rekursive resolver krypteret. Resultatet er, at aflytning og manipulation bliver umulige.

4. Bekæmpelse af mand-i-midten-angreb

I henhold til Cloudflares tal bruger mindre end 10 procent af domæner DNSSEC til at sikre forbindelsen mellem en rekursiv resolver og en autoritativ server.

DNS over HTTPS er en ny teknologi, der sigter mod at hjælpe med at sikre HTTPS-domæner, der ikke bruger DNSSEC.

Uden kryptering kan hackere lytte til dine datapakker og vide, hvilket websted du besøger. Manglen på kryptering efterlader dig også sårbar over for mand-i-midten-angreb som dem, vi har beskrevet tidligere.

Sådan bruges Cloudflare DNS

Det er nemt at bruge den nye 1.1.1.1-tjeneste. Vi forklarer processen for både Windows og Mac-maskiner.

Sådan bruges Cloudflare DNS på Windows

Følg nedenstående trin for at ændre din DNS-udbyder på Windows:

  1. Åbn Indstillinger app fra Start-menuen.
  2. Gå til Netværk & Internet> Status> Skift dine netværksindstillinger> Skift adapterindstillinger.
  3. Højreklik på din forbindelse, og vælg Ejendomme
  4. Rul ned, fremhæv Internetprotokol version 4 (TCP / IPv4), og klik på Ejendomme
  5. Klik på Brug følgende DNS-serveradresser
  6. Gå ind 1.1.1.1 i den første række og 1.0.0.1 i anden række
  7. Hit Okay

Det kan være nødvendigt at du genstarter din maskine.

Sådan bruges Cloudflare DNS på Mac

Hvis du har en Mac, skal du følge disse instruktioner for at ændre din DNS i stedet:

  1. Gå til Apple> Systemindstillinger> Netværk
  2. Klik på din forbindelse i panelet i venstre side af vinduet
  3. Klik på Fremskreden
  4. Fremhæv DNS og klik+
  5. Gå ind 1.1.1.1 og 1.0.0.1 i det medfølgende rum
  6. Klik Okay

Sådan bruges Cloudflare DNS på en smartphone

For at bruge Cloudflare på Android og iOS kan du downloade den gratis app fra de respektive app-butikker. Appen er et nyere projekt fra Cloudflare; den gik først live i november 2018.

Appen, der kaldes 1.1.1.1, giver appen en let at bruge / sluk for at skifte til virksomhedens DNS-servere. Naturligvis kunne du opgradere DNS ved hjælp af telefonens oprindelige værktøjer, men indstillingerne er ikke altid nemme at finde, og nogle producenter blokerer endda for adgang til dem. Appen er meget mere begyndervenlig.

Hent: 1.1.1.1 til Android | iOS (gratis)

Og husk at altid bruge en VPN

Vigtigere end en god DNS, skal du altid bruge en stærk VPN i kampen om online-privatliv.

Alle velrenommerede VPN-udbydere leverer også deres egne DNS-adresser. Nogle gange skal du dog manuelt opdatere din DNS ved hjælp af de metoder, vi har beskrevet ovenfor. Undladelse af at gøre dette vil resultere i en DNS-lækage.

Men bare fordi din VPN-udbyder leverer sine egne DNS-adresser, kan du stadig bruge Cloudflares adresser i stedet. Faktisk anbefales det; det er meget usandsynligt, at din VPN's DNS vil være så sofistikeret eller så robust som den nye 1.1.1.1-tjeneste.

Hvis du leder efter en solid og hæderlig VPN-udbyder, anbefaler vi ExpressVPN, CyberGhost, eller Privat internetadgang.

Og hvis du gerne vil lære mere, skal du kontrollere vores guider til, hvad en DNS-server er, og hvordan DNS-cache-forgiftning fungerer. Hvad er DNS-cache-forgiftning? Hvordan DNS-forfalskning kan kapre dig Hvad er DNS-cache-forgiftning? Hvordan DNS-forfalskning kan kapre dig Din router, pc og endda din ISP's servere kan blive undergravet af DNS-cache-forgiftning (eller forfalskning). Her er, hvordan man undgår det. .




Endnu ingen kommentarer

Om moderne teknologi, enkel og overkommelig.
Din guide i en verden af moderne teknologi. Lær hvordan du bruger de teknologier og gadgets, der omgiver os hver dag, og lær, hvordan du finder interessante ting på Internettet.