przydatne artykuły

Jak zwiększyć swoje bezpieczeństwo w Internecie dzięki DNSCrypt

Podczas korzystania z HTTPS lub SSL ruch związany z przeglądaniem sieci jest szyfrowany. Podczas korzystania z VPN cały ruch jest szyfrowany (zwykle). Czasami nawet przy HTTPS i VPNach w sieci żądania DNS lub sposób, w jaki komputer tłumaczy „Goldavelez.com.com” na liczby, które rozumie Twój komputer, np. „199.27.72.192”, są całkowicie nieszyfrowane, co pozostawia cię otwartym na fałszowanie i człowiek -środkowe ataki. DNSCrypt może to zablokować. Oto jak.

Dlaczego możesz chcieć zaszyfrować swój DNS

Istnieje kilka powodów, dla których codzienny użytkownik może chcieć zaszyfrować swój DNS. Po pierwsze, jeśli uważasz, że jesteś bezpieczny i nadal otrzymujesz alerty bezpieczeństwa lub ostrzeżenia od swojego dostawcy usług internetowych lub walczysz z hackami lub próbami phishingu, możliwe, że twoje narzędzia bezpieczeństwa nie są tak szczelne, jak się podają. Na przykład wielu dostawców VPN obiecuje kompleksowe bezpieczeństwo, ale „wyciekają” żądania DNS w lewo i w prawo. Po drugie, szpiegowanie DNS i źle skonfigurowane serwery DNS stały się ostatnio popularnymi wektorami ataków (patrz Kaminsky Vulnerability), jako sposób szpiegowania ludzi (lub firm) i gromadzenia wrażliwych danych.

„Wyciek DNS” ma miejsce, gdy Twój system, nawet po połączeniu z siecią VPN lub anonimową, taką jak Tor, nadal wysyła zapytania do serwerów DNS Twojego dostawcy usług internetowych za każdym razem, gdy odwiedzasz nową stronę internetową, łączysz się z nowym serwerem lub uruchamiasz nowy aplikacja podłączona do Internetu. W ostatecznym rozrachunku oznacza to, że nawet jeśli Twój ruch jest szyfrowany, Twój dostawca usług internetowych - lub gorzej, każdy szpiegujący na „ostatniej mili” Twojego połączenia internetowego (czyli sieci między twoim komputerem a twoim dostawcą usług internetowych) - może wyraźnie zobaczyć wszystko, z czym się łączysz korzystasz z Internetu i każdej witryny, którą odwiedzasz w sieci.

Niektórzy hakerzy po prostu zbierają te informacje, ale najgorsze faktycznie zbierają je, a następnie wykorzystują do przeprowadzania ataków typu man-the-the-middle, gdzie atakujący po prostu siedzi pomiędzy tobą a twoim ostatecznym celem i zbiera dane po drodze - hasła, pliki cookie, a nawet wystarczającą ilość zaszyfrowanych danych, aby ostatecznie złamać szyfrowanie (jeśli jest słabe). W niektórych przypadkach osoba atakująca faktycznie będzie udawaną usługą, z którą się łączysz, w celu zebrania wszelkich danych, zanim się zorientujesz, że coś jest nie tak. Aby przeczytać więcej na temat wycieków DNS, zapoznaj się z tym objaśnieniem na stronie DNSLeakTest.com, a jeśli chcesz dowiedzieć się, czy Twoja sieć VPN wycieka z żądań DNS, możesz przetestować to na tej samej stronie. DNSLeakTest.com ma również kilka innych poprawek, które możesz wypróbować dla nieszczelnego VPN.

Aby być uczciwym, szyfrowanie DNS to poziom bezpieczeństwa, do którego wielu ludzi może nie potrzebować. Jeśli jednak regularnie pracujesz z wrażliwymi materiałami, pracujesz zdalnie i musisz upewnić się, że cały ruch jest bezpieczny, lub podróżować do miejsc, w których możesz zostać podsłuchany, szyfrowanie DNS jest dobrym pomysłem. Jeśli potrzebujesz prawdziwej anonimowości lub prywatności, nawet od swojego usługodawcy internetowego, możesz to rozważyć. Jeśli surfujesz po Internecie w zaciszu własnego domu, może to nie stanowić problemu. W połączeniu z dobrymi, godnymi zaufania narzędziami VPN i komputerowymi do ochrony Twojej prywatności, zaszyfrowany DNS może przenieść Twoje bezpieczeństwo na wyższy poziom, szczególnie gdy potrzebujesz prywatności, anonimowości i bezpieczeństwa.

Jak DNSCrypt Cię chroni

DNSCrypt to poboczny projekt od ludzi z OpenDNS, o którym wspominaliśmy wcześniej, jako sposób na ochronę siebie, przyspieszenie przeglądania, filtrowanie zawartości, a nawet poprawianie błędnych adresów URL. To proste oprogramowanie, które można zainstalować na komputerze Mac, Windows lub Linux, które w połączeniu z OpenDNS do rozpoznawania DNS w domu sprawi, że nawet najbardziej nieszczelny VPN będzie nieco bezpieczniejszy.

Podejście OpenDNS polega na tym, że szyfrowanie DNS jest tak samo niezbędne do bezpiecznego korzystania z Internetu, jak HTTPS do surfowania po sieci. Wyjaśniają:

W ten sam sposób, w jaki protokół SSL zamienia ruch internetowy HTTP w zaszyfrowany ruch internetowy HTTPS, DNSCrypt przekształca zwykły ruch DNS w zaszyfrowany ruch DNS, który jest zabezpieczony przed podsłuchiwaniem i atakami typu man-in-the-middle. Nie wymaga żadnych zmian nazw domen ani sposobu ich działania, po prostu zapewnia metodę bezpiecznego szyfrowania komunikacji między naszymi klientami a naszymi serwerami DNS w naszych centrach danych. Wiemy jednak, że same roszczenia nie działają w świecie bezpieczeństwa, dlatego otworzyliśmy źródło naszej bazy kodów DNSCrypt i jest ono dostępne w GitHub.

DNSCrypt może potencjalnie mieć największy wpływ na bezpieczeństwo w Internecie od SSL, znacznie poprawiając bezpieczeństwo i prywatność każdego użytkownika Internetu.

Szyfrując żądania DNS, DNSCrypt upewnia się, że każda część twojego połączenia internetowego jest bezpieczna, nawet jeśli jest już zabezpieczona przez VPN. Aby uzyskać więcej informacji o aplikacji i szczegółach dotyczących jej działania, odwiedź stronę DNSCrypt OpenDNS.

Gdzie zdobyć DNSCrypt

DNSCrypt jest oprogramowaniem typu open source, a pakiety instalacyjne można pobrać bezpośrednio z OpenDNS. Projekt jest utrzymywany w GItHub, więc jeśli masz problemy ze znalezieniem plików do pobrania, zawsze możesz je tam pobrać. Oficjalnie obsługiwany jest tylko system OS X i Windows, ale społeczność programistów DNSCrypt.org ma instrukcje instalacji dla większej liczby systemów operacyjnych, w tym systemów opartych na Linux i BSD, zepsutych urządzeń iOS i zrootowanych urządzeń z Androidem.

Oficjalne aplikacje DNSCrypt dla systemu Windows i Mac działają podobnie do usług VPN, które można włączać i wyłączać, gdy chce się zwiększyć bezpieczeństwo. Możesz zainstalować je jako usługi uruchamiane podczas uruchamiania, ale sugerujemy wypróbowanie ich w ten sposób, zanim zdecydujesz się pozostawić je włączone przez cały czas, na wypadek problemów z wydajnością. Po zainstalowaniu (a będziesz musiał zrestartować się po instalacji, ponieważ aplikacje wprowadzają zmiany na poziomie sieci w systemie), użycie DNSCrypt powinno być tak proste, jak zaznaczenie pola „Włącz DNSCrypt” i „Zawsze używaj OpenDNS”. Spowoduje to skonfigurowanie systemu do korzystania z OpenDNS dla wszystkich żądań DNS, jeśli jeszcze nie jest, i szyfrowania tych żądań.

Jeśli używasz OpenDNS na routerze i wszystkie komputery w twoim domu są skierowane na router w celu uzyskania DNS, nadal możesz używać DNSCrypt. Jeśli na twoim routerze są uruchomione najnowsze wersje oprogramowania układowego DD-WRT lub Tomato (oba pokazaliśmy, jak zainstalować), lub jeśli twój router obsługuje OpenDNS po wyjęciu z pudełka, DNSCrypt może już tam być, ukryty w Ustawienia DNS. Włącz to i wszystko gotowe. Jeśli go nie ma lub twoje wersje DD-WRT lub Tomato są stare, ten wątek na forum pomoże ci go zainstalować.

Należy pamiętać, że szyfrowanie DNS to kolejny sposób zabezpieczenia połączenia internetowego przed zagrożeniami. Większość ataków wykorzystujących DNS jako wektor ataku była wymierzona w organizacje i firmy lub osoby posiadające przydatne dane lub twórczych wrogów. Nawet jeśli to nie ty, to świetny sposób na dodanie dodatkowej warstwy bezpieczeństwa do komputera lub sieci domowej. Jest łatwy w instalacji, przejrzysty i przydatny, jeśli naprawdę poważnie podchodzisz do swojego bezpieczeństwa.