Annonse
I april 2018 ga Cloudflare ut et nytt sikkerhetsverktøy. Kalt 1.1.1.1, det er en forbruker-DNS-adresse som alle kan bruke gratis. Det kan bidra til å øke DNS-sikkerheten, forbedre brukernes personvern, og potensielt kan til og med øke hastigheten på nettverkstilkoblingen din.
Men hvordan fungerer det? Hvordan bruker du det? Og hvilke DNS-personvernrisikoer kan det bidra til å forbedre? La oss ta en nærmere titt.
Problemet med DNS og personvern
Domain Name System (DNS) kalles ofte "internettets telefonbok." Det er teknologien som er ansvarlig for å koble sammen domenene vi alle bruker hver dag (f.eks. makeuseof.com) med IP-adressen til nettstedets webserver.
Selvfølgelig kan du skrive inn et nettsteds IP-adresse, og du vil fortsatt ende opp på hjemmesiden, men tekstbaserte nettadresser er mye lettere å huske, og derfor bruker vi dem.
Dessverre kommer DNS-teknologi med mange personvernproblemer. Problemene kan undergrave nettsikkerheten din, selv om du tar alle de vanlige forholdsreglene andre steder på systemet. Her er noen av de verste personvernproblemene knyttet til DNS.
1. Internett-leverandøren din ser på
På grunn av måten DNS fungerer på, fungerer den som en logg over nettsidene du besøker. Det spiller ingen rolle om nettstedet du besøker bruker HTTPS – din ISP, mobiloperatør og offentlige Wi-Fi-leverandører vil fortsatt alle vite nøyaktig hvilke domener du har besøkt.
Bekymrende nok, siden midten av 2017 har Internett-leverandører i USA lov til å selge kundenes nettleserdata for økonomisk gevinst. Faktisk er praksisen vanlig over hele verden.
Til syvende og sist hjelper nettleserloggen din store selskaper med å tjene penger. Det er derfor du alltid bør bruke en tredjeparts DNS-leverandør 4 grunner til at det er sikrere å bruke tredjeparts DNS-servereHvorfor er det en god idé å endre DNS? Hvilke sikkerhetsfordeler gir det? Kan det virkelig gjøre nettaktivitetene dine sikrere? Les mer .
2. Regjeringen følger med
I likhet med Internett-leverandører kan myndigheter også bruke DNS-loggen din for å se hvilke nettsteder du har besøkt.
Hvis du bor i et land som har en mindre enn tolerant tilnærming til politiske motstandere, LHBTQ-aktivister, alternative religioner og så videre, kan det å besøke steder av den art få deg i trøbbel.
Dessverre kan DNS-oppslagshistorikken din avsløre din private tro til enheter som potensielt vil slå ned på deg som et resultat.
3. Snoking og tukling
Du er også utsatt for DNSs mangel på "last mile"-kryptering. La oss forklare.
Det er to sider ved DNS: Autoritativ (på innholdssiden) og en rekursiv resolver (på Internett-leverandørens side). I store trekk kan du tenke på DNS-løsere som stiller spørsmålene (dvs. "hvor kan jeg finne dette nettstedet?"), og autoritative DNS-navneservere som gir svarene.
Data som beveger seg mellom resolveren og den autoritative serveren er (teoretisk) beskyttet av DNSSEC. Den «siste milen» – delen mellom maskinen din (kalt stub-resolveren) og den rekursive resolveren – er imidlertid ikke sikker.
Dessverre gir den siste milen mange muligheter for snokere og tuklinger.
4. Man-in-the-Middle-angrep
Når du surfer på nettet, vil datamaskinen din ofte bruke DNS-data som er bufret et sted på nettverket. Å gjøre det kan bidra til å redusere innlastingstiden for siden.
Imidlertid kan selve cachene bli offer for "cache-forgiftning." Det er en form for mann-i-midten angrep Hva er et Man-in-the-Middle-angrep? Sikkerhetssjargong forklartHvis du har hørt om "man-in-the-middle"-angrep, men ikke er helt sikker på hva det betyr, er dette artikkelen for deg. Les mer .
Enkelt sagt kan hackere dra nytte av sårbarheter og dårlige konfigurasjoner for å legge til falske data til cachen. Deretter, neste gang du prøver å besøke det "forgiftede" nettstedet, vil du bli sendt til en server kontrollert av kriminelle.
De ansvarlige kan til og med kopiere målnettstedet ditt; Du vet kanskje aldri at du har blitt omdirigert og skriver inn brukernavn, passord og annen sensitiv informasjon ved et uhell.
Denne prosessen er hvor mange phishing-angrep som finner sted.
Hvordan fungerer Cloudflare?
Den nye 1.1.1.1-tjenesten fra Cloudflare kan avhjelpe mange av personvernproblemene knyttet til DNS-teknologi.
Selskapet brukte lang tid på å snakke med nettleserutviklere før tjenesten ble offentlig og utviklet verktøyet i samsvar med deres anbefalinger.
1. Cloudflare DNS: Er det trygt?
Ja, det er ingen sporing og ingen datalagring. Cloudflare har forpliktet seg til aldri å spore sine DNS-brukere eller selge reklame basert på deres seervaner. For å styrke forbrukernes tillit i sin uttalelse, har selskapet lovet å aldri lagre IP-adressespørringer på disk og lovet å slette alle DNS-logger innen 24 timer.
I praksis betyr det at DNS-historikken din vil holde seg utenfor hendene på Internett-leverandører og myndigheter. Det vil ikke engang være en post med Cloudflare for dem å be om tilgang til.
2. Spydspissteknologi
Når du skriver inn en URL og trykker Enter, vil nesten alle DNS-løsere sende hele domenenavnet ( «www», «makeuseof» og «com») til rotserverne, .com-serverne og enhver mellommann tjenester.
All den informasjonen er unødvendig. Rotserverne trenger bare å dirigere løseren til .com. Ytterligere oppslagsspørringer kan startes på det tidspunktet.
For å bekjempe problemet har Cloudflare implantert et bredt spekter av både avtalte og foreslåtte mekanismer for DNS-personvernbeskyttelse for å koble stub-resolveren og den rekursive resolveren. Resultatet er at 1.1.1.1 bare vil sende den nødvendige informasjonen.
3. Anti-snoking
Jeg hater når DNS er falskt opptatt, også kjent som å snoke rundt
– Enestående? (@BlameDaAriesNme) 26. september 2017
Hvis du lurer på om Cloudflare DNS er sikker, er svaret absolutt. 1.1.1.1-tjenesten tilbyr en funksjon som hjelper til med å bekjempe snoking på den siste milen: DNS over TLS.
DNS over TLS vil kryptere den siste milen. Det fungerer ved å la stub-resolveren etablere en TCP-forbindelse med Cloudflare på port 853. Stubben starter deretter et TCP-håndtrykk og Cloudflare gir TLS-sertifikatet sitt.
Så snart tilkoblingen er etablert, vil all kommunikasjon mellom stub-resolveren og den rekursive resolveren bli kryptert. Resultatet er at avlytting og tukling blir umulig.
4. Bekjempe mann-i-midten-angrep
I følge Cloudflares tall bruker mindre enn 10 prosent av domenene DNSSEC for å sikre forbindelsen mellom en rekursiv resolver og en autoritativ server.
DNS over HTTPS er en ny teknologi som har som mål å bidra til å sikre HTTPS-domener som ikke bruker DNSSEC.
Uten kryptering kan hackere lytte til datapakkene dine og vite hvilket nettsted du besøker. Mangelen på kryptering gjør deg også sårbar for mann-i-midten-angrep som de vi beskrev tidligere.
Slik bruker du Cloudflare DNS
Det er enkelt å bruke den nye 1.1.1.1-tjenesten. Vi vil forklare prosessen for både Windows- og Mac-maskiner.
Slik bruker du Cloudflare DNS på Windows
For å endre DNS-leverandør på Windows, følg trinnene nedenfor:
- Åpne Innstillinger app fra Start-menyen.
- Gå til Nettverk og Internett > Status > Endre nettverksinnstillingene > Endre adapteralternativer.
- Høyreklikk på tilkoblingen og velg Egenskaper
- Rull ned, uthev Internett-protokoll versjon 4 (TCP/IPv4), og klikk på Egenskaper
- Klikk på Bruk følgende DNS-serveradresser
- Tast inn 1.1.1.1 i første rad og 1.0.0.1 i andre rad
- Truffet OK
Det kan hende du må starte maskinen på nytt.
Slik bruker du Cloudflare DNS på Mac
Hvis du har en Mac, følg disse instruksjonene for å endre DNS i stedet:
- Gå til Apple > Systemvalg > Nettverk
- Klikk på tilkoblingen din i panelet på venstre side av vinduet
- Klikk på Avansert
- Fremheve DNS og klikk+
- Tast inn 1.1.1.1 og 1.0.0.1 på plass
- Klikk OK
Slik bruker du Cloudflare DNS på en smarttelefon
For å bruke Cloudflare på Android og iOS kan du laste ned gratisappen fra de respektive appbutikkene. Appen er et nyere prosjekt fra Cloudflare; den ble publisert først i november 2018.
Kalt 1.1.1.1, gir appen en brukervennlig på/av-bryter for selskapets DNS-servere. Selvfølgelig kan du øke DNS ved å bruke telefonens opprinnelige verktøy, men innstillingene er ikke alltid enkle å finne, og noen produsenter blokkerer til og med tilgang til dem. Appen er mye mer nybegynnervennlig.
Nedlasting: 1.1.1.1 for Android | iOS (Gratis)
Og husk å alltid bruke en VPN
Viktigere enn en god DNS, bør du alltid bruke en sterk VPN i kampen for personvern på nettet.
Alle anerkjente VPN-leverandører vil også oppgi sine egne DNS-adresser. Noen ganger må du imidlertid oppdatere DNS manuelt ved å bruke metodene vi beskrev ovenfor. Unnlatelse av å gjøre det vil resultere i en DNS-lekkasje.
Men bare fordi VPN-leverandøren din gir sine egne DNS-adresser, kan du fortsatt bruke Cloudflares adresser i stedet. Faktisk anbefales det; det er svært usannsynlig at VPN-ens DNS vil være like sofistikert eller så robust som den nye 1.1.1.1-tjenesten.
Hvis du leter etter en solid og anerkjent VPN-leverandør, anbefaler vi ExpressVPN, CyberGhost, eller Privat internettilgang.
Og hvis du ønsker å lære mer, sørg for å sjekke ut våre guider for å hva en DNS-server er og hvordan DNS-cacheforgiftning fungerer Hva er DNS Cache-forgiftning? Hvordan DNS-spoofing kan kapre degRuteren din, PC-en og til og med Internett-leverandørens servere kan undergraves av DNS-cache-forgiftning (eller spoofing). Slik unngår du det. Les mer .
Dan er en britisk expat som bor i Mexico. Han er administrerende redaktør for MUOs søsterside, Blocks Decoded. Til forskjellige tider har han vært sosialredaktør, kreativ redaktør og finansredaktør for MUO. Du kan finne ham streife rundt på utstillingsgulvet på CES i Las Vegas hvert år (PR-folk, ta kontakt!), og han gjør mange bak-kulissene-sider...