Hur Cloudflare DNS hjälper till att lösa 4 stora DNS-sekretessrisker
Annons
I april 2018 släppte Cloudflare ett nytt säkerhetsverktyg. Kallas 1.1.1.1, det är en konsument-DNS-adress som vem som helst kan använda gratis. Det kan bidra till att öka DNS-säkerheten, förbättra användarnas integritet och kan till och med påskynda din nätverksanslutning.
Men hur fungerar det? Hur använder du det? Och vilka DNS-sekretessrisker kan det hjälpa till att förbättra? Låt oss titta närmare.
Problemet med DNS och integritet
Domain Name System (DNS) kallas ofta ”internetens telefonbok.” Det är tekniken som är ansvarig för att länka de domäner som vi alla använder varje dag (t.ex. makeuseof.com ) med IP-adressen till webbplatsens webbserver.
Naturligtvis kan du ange en webbplats IP-adress och du skulle ändå hamna på dess hemsida, men textbaserade webbadresser är mycket lättare att komma ihåg, varför vi använder dem.
Tyvärr kommer DNS-teknik med många sekretessproblem. Problemen kan undergräva din online-säkerhet, även om du vidtar alla vanliga försiktighetsåtgärder någon annanstans på ditt system. Här är några av de värsta sekretessproblemen som är associerade med DNS.
1. Din internetleverantör tittar på
På grund av hur DNS fungerar fungerar det som en logg över webbplatserna du besöker. Det spelar ingen roll om webbplatsen du besöker använder HTTPS - din ISP, mobiloperatör och offentliga Wi-Fi-leverantörer vet fortfarande alla exakt vilka domäner du har besökt.
Det är oroväckande att ISP: er i mitten av 2017 får sälja sina kunders surfdata för ekonomisk vinst. Det är verkligen vanligt runt om i världen.
I slutändan hjälper din surfhistorik stora företag att tjäna pengar. Det är därför du alltid ska använda en tredjeparts DNS-leverantör 4 skäl till att använda tredjeparts DNS-servrar är säkrare 4 skäl till att använda tredjeparts DNS-servrar är säkrare Varför är det bra att ändra din DNS? Vilka säkerhetsfördelar innebär det? Kan det verkligen göra dina online-aktiviteter säkrare? Läs mer .
2. Regeringen bevakar
Liksom Internetleverantörer kan myndigheter också använda din DNS-logg för att se vilka webbplatser du har besökt.
Om du bor i ett land som tar en mindre än tolerant inställning till politiska motståndare, LGBTQ-aktivister, alternativa religioner och så vidare, kan du besöka platser av den naturen landa dig i problem.
Tyvärr kan din DNS-uppslagningshistorik avslöja dina privata övertygelser för enheter som potentiellt kommer att slå ned på dig som ett resultat.
3. Snooping och Tampering
Du löper också risk för DNS: s brist på "last mile" -kryptering. Låt oss förklara.
Det finns två sidor för DNS: Autoritativ (på innehållssidan) och en rekursiv resolver (på din ISP: s sida). I stort sett kan du tänka på DNS-upplösare som ställer frågorna (dvs "var kan jag hitta den här webbplatsen?") Och auktoritära DNS-navnservrar som ger svaren.
Data som rör sig mellan upplösaren och den auktoritativa servern skyddas (teoretiskt) av DNSSEC. Den "sista milen" - delen mellan din maskin (kallad stubb-upplösaren) och den rekursiva upplösaren är dock inte säker.
Tyvärr ger den sista milen många möjligheter för snoopare och manipulatorer.
4. Man-in-the-Middle Attacks
När du surfar på nätet använder din dator ofta DNS-data som är cachade någonstans i nätverket. Om du gör det kan det minska sidans laddningstid.
Men cachema kan själva bli offer för ”cache-förgiftning.” Det är en form av attack mellan män och mitten. Vad är en man-i-mitten-attack? Säkerhetsjargong förklarade Vad är en Man-i-Mitt-attacken? Säkerhetsjargong förklaras Om du har hört talas om "man-i-mitten" -attacker men inte är helt säker på vad det betyder, så är det artikeln för dig. Läs mer .
Enkelt uttryckt kan hackare dra nytta av sårbarheter och dåliga konfigurationer för att lägga till bedrägliga data i cachen. Nästa gång du försöker besöka den "förgiftade" webbplatsen skickas du sedan till en server som kontrolleras av brottslingen.
De ansvariga parterna kan till och med kopiera din målsida; du kanske aldrig vet att du har omdirigerats och ange oavsiktligt användarnamn, lösenord och annan känslig information.
Denna process är hur många phishing-attacker som sker.
Hur fungerar Cloudflare?
Den nya 1.1.1.1-tjänsten från Cloudflare kan avhjälpa många av de sekretessfrågor som är relaterade till DNS-teknik.
Företaget tillbringade länge med att prata med webbläsarutvecklare innan tjänsten blev offentlig och utvecklade sitt verktyg i enlighet med deras rekommendationer.
1. Cloudflare DNS: Är det säkert?
Ja, det finns ingen spårning och ingen datalagring. Cloudflare har åtagit sig att aldrig spåra sina DNS-användare eller sälja reklam baserat på deras visningsvanor. För att stärka konsumenternas förtroende för sitt uttalande har företaget lovat att aldrig spara IP-adressfrågor på disken och lovat att ta bort alla DNS-loggar inom 24 timmar.
I praktiken betyder det att din DNS-historia kommer att hålla sig ur ISP: s och regeringarnas händer. Det finns inte ens en post med Cloudflare för dem att begära åtkomst till.
2. Cutting-Edge Technology
När du skriver en URL och trycker på Enter, kommer nästan alla DNS-upplösare att skicka hela domännamnet ("www", "makeuseof" och "com") till root-servrarna, .com-servrarna och eventuella intermediära tjänster .
All den informationen är onödig. Rotservrarna behöver bara rikta upplösaren till .com. Ytterligare sökfrågor kan initieras vid den punkten.
För att bekämpa problemet har Cloudflare implanterat ett brett spektrum av både överenskomna och föreslagna DNS-sekretessskyddsmekanismer för att ansluta stubbupplösaren och den rekursiva resolver. Resultatet är att 1.1.1.1 endast skickar den nödvändiga informationen.
3. Anti-Snooping
Jag hatar när DNS är falsk upptagen aka snooping runt
- Unik ? (@BlameDaAriesNme) 26 september 2017
Om du undrar om Cloudflare DNS är säkert är svaret absolut. 1.1.1.1-tjänsten erbjuder en funktion som hjälper till att bekämpa snooping på den sista milen: DNS over TLS.
DNS over TLS krypterar den sista milen. Det fungerar genom att låta stubbupplösaren upprätta en TCP-anslutning med Cloudflare på port 853. Stubben initierar sedan en TCP-handskakning och Cloudflare tillhandahåller sitt TLS-certifikat.
Så snart anslutningen har upprättats kommer all kommunikation mellan stubb-upplösaren och den rekursiva upplösaren att krypteras. Resultatet är att avlyssning och manipulation blir omöjligt.
4. Bekämpa attacker från mitten av mitten
Enligt Cloudflares siffror använder mindre än 10 procent av domänerna DNSSEC för att säkra anslutningen mellan en rekursiv resolver och en auktoritativ server.
DNS via HTTPS är en ny teknik som syftar till att hjälpa till att säkra HTTPS-domäner som inte använder DNSSEC.
Utan kryptering kan hackare lyssna på dina datapaket och veta vilken webbplats du besöker. Avsaknaden av kryptering lämnar dig också sårbar för attacker mellan människor som de som vi har beskrivit tidigare.
Hur man använder Cloudflare DNS
Att använda den nya 1.1.1.1-tjänsten är enkelt. Vi förklarar processen för både Windows och Mac-maskiner.
Hur man använder Cloudflare DNS på Windows
Om du vill byta din DNS-leverantör i Windows följer du stegen nedan:
- Öppna appen Inställningar från Start-menyn.
- Gå till Nätverk och Internet> Status> Ändra dina nätverksinställningar> Ändra adapteralternativ .
- Högerklicka på din anslutning och välj Egenskaper
- Rulla nedåt, markera Internet Protocol Version 4 (TCP / IPv4) och klicka på Egenskaper
- Klicka på Använd följande DNS-serveradresser
- Ange 1.1.1.1 i den första raden och 1.0.0.1 i den andra raden
- Hit OK
Du kan behöva starta om din maskin.
Hur man använder Cloudflare DNS på Mac
Om du har en Mac, följ dessa anvisningar för att ändra din DNS istället:
- Gå till Apple> Systeminställningar> Nätverk
- Klicka på din anslutning i panelen till vänster om fönstret
- Klicka på Avancerat
- Markera DNS och klicka på +
- Ange 1.1.1.1 och 1.0.0.1 i det medföljande utrymmet
- Klicka på OK
Hur man använder Cloudflare DNS på en smartphone
För att använda Cloudflare på Android och iOS kan du ladda ner gratisappen från respektive appbutiker. Appen är ett nyare projekt från Cloudflare; den gick bara live i november 2018.
Appen, som kallas 1.1.1.1, ger en enkel att använda till / från-växling för företagets DNS-servrar. Naturligtvis kan du höja DNS med hjälp av telefonens ursprungliga verktyg, men inställningarna är inte alltid lätta att hitta och vissa tillverkare blockerar till och med åtkomst till dem. Appen är mycket mer nybörjarvänlig.
Ladda ner: 1.1.1.1 för Android | iOS (gratis)
Och kom ihåg att alltid använda ett VPN
Viktigare än en bra DNS, bör du alltid använda en stark VPN i kampen för sekretess online.
Alla ansedda VPN-leverantörer kommer också att leverera sina egna DNS-adresser. Ibland måste du emellertid manuellt uppdatera din DNS med hjälp av de metoder som vi detaljerade ovan. Underlåtenhet att göra detta kommer att leda till en DNS-läcka.
Men bara för att din VPN-leverantör har sina egna DNS-adresser kan du fortfarande använda Cloudflares adresser istället. I själva verket rekommenderas det; Det är mycket osannolikt att din VPN: s DNS kommer att vara lika sofistikerad eller lika robust som den nya 1.1.1.1-tjänsten.
Om du letar efter en solid och ansedd VPN-leverantör rekommenderar vi ExpressVPN, CyberGhost eller privat internetåtkomst .
Och om du vill lära dig mer, se till att du läser våra guider för vad en DNS-server är och hur DNS-cache-förgiftning fungerar. Vad är DNS-cache-förgiftning? Hur DNS-förfalskning kan kapa dig Vad är DNS-cacheförgiftning? Hur DNS Spoofing kan kapa dig Din router, PC och till och med din ISP: s servrar kan subverteras av DNS-cache-förgiftning (eller förfalskning). Så här undviker du det. Läs mer .
Utforska mer om: DNS, Online-sekretess, Online-säkerhet, övervakning.