Annons
I april 2018 släppte Cloudflare ett nytt säkerhetsverktyg. Kallas 1.1.1.1, det är en konsument-DNS-adress som alla kan använda gratis. Det kan hjälpa till att öka DNS-säkerheten, förbättra användarnas integritet och kan potentiellt till och med påskynda din nätverksanslutning.
Men hur fungerar det? Hur använder du det? Och vilka DNS-integritetsrisker kan det hjälpa till att förbättra? Låt oss ta en närmare titt.
Problemet med DNS och integritet
Domain Name System (DNS) kallas ofta "internets telefonbok." Det är tekniken som ansvarar för att länka de domäner som vi alla använder varje dag (t.ex. makeuseof.com) med IP-adressen för den webbplatsens webbserver.
Naturligtvis kan du ange en webbplatss IP-adress och du skulle fortfarande hamna på dess hemsida, men textbaserade webbadresser är mycket lättare att komma ihåg, det är därför vi använder dem.
Tyvärr kommer DNS-teknik med många integritetsproblem. Problemen kan undergräva din onlinesäkerhet, även om du vidtar alla vanliga försiktighetsåtgärder någon annanstans på ditt system. Här är några av de värsta integritetsproblemen i samband med DNS.
1. Din internetleverantör tittar
På grund av hur DNS fungerar fungerar det som en logg över de webbplatser du besöker. Det spelar ingen roll om webbplatsen du besöker använder HTTPS – din ISP, mobiloperatör och offentliga Wi-Fi-leverantörer kommer fortfarande att veta exakt vilka domäner du har besökt.
Oroväckande är att sedan mitten av 2017 tillåts internetleverantörer i USA att sälja sina kunders surfdata för ekonomisk vinning. Det är faktiskt vanligt i världen.
I slutändan hjälper din webbhistorik stora företag att tjäna pengar. Det är därför du alltid borde använda en tredjeparts DNS-leverantör 4 skäl till varför det är säkrare att använda tredjeparts DNS-servrarVarför är det en bra idé att ändra din DNS? Vilka säkerhetsfördelar ger det? Kan det verkligen göra dina onlineaktiviteter säkrare? Läs mer .
2. Regeringen tittar på
Liksom internetleverantörer kan myndigheter också använda din DNS-logg för att se vilka webbplatser du har besökt.
Om du bor i ett land som har ett mindre än tolerant förhållningssätt till politiska motståndare, HBTQ-aktivister, alternativa religioner och så vidare, kan besöka platser av den karaktären få dig i problem.
Tyvärr kan din DNS-uppslagshistorik avslöja din privata övertygelse för enheter som potentiellt kommer att slå ner på dig som ett resultat.
3. Snokning och manipulering
Du är också i riskzonen på grund av DNS: s brist på "last mile"-kryptering. Låt oss förklara.
Det finns två sidor av DNS: auktoritativ (på innehållssidan) och en rekursiv resolver (på din internetleverantörs sida). I stora termer kan du tänka på DNS-lösare som ställer frågorna (dvs. "var kan jag hitta den här webbplatsen?") och auktoritativa DNS-namnservrar som ger svaren.
Data som rör sig mellan resolvern och den auktoritativa servern är (teoretiskt) skyddad av DNSSEC. Den "sista milen" – delen mellan din maskin (kallad stubbupplösaren) och den rekursiva upplösaren – är dock inte säker.
Tyvärr ger den sista milen många möjligheter för snokare och manipulatorer.
4. Man-in-the-Middle attacker
När du surfar på webben kommer din dator ofta att använda DNS-data som är cachad någonstans i nätverket. Att göra det kan hjälpa till att minska sidladdningstiden.
Men själva cacherna kan bli offer för "cacheförgiftning". Det är en form av man-i-mitten attack Vad är en Man-in-the-Middle-attack? Säkerhetsjargong förklarasOm du har hört talas om "man-in-the-middle"-attacker men inte är helt säker på vad det betyder, är det här artikeln för dig. Läs mer .
Enkelt uttryckt kan hackare dra fördel av sårbarheter och dåliga konfigurationer för att lägga till bedräglig data till cachen. Sedan, nästa gång du försöker besöka den "förgiftade" webbplatsen, kommer du att skickas till en server som kontrolleras av brottslingen.
De ansvariga parterna kan till och med replikera din målwebbplats; du kanske aldrig vet att du har blivit omdirigerad och av misstag anger användarnamn, lösenord och annan känslig information.
Denna process är hur många nätfiskeattacker som äger rum.
Hur fungerar Cloudflare?
Den nya 1.1.1.1-tjänsten från Cloudflare kan avhjälpa många av integritetsproblemen relaterade till DNS-teknik.
Företaget ägnade lång tid åt att prata med webbläsarutvecklare innan tjänsten blev offentlig och utvecklade sitt verktyg i enlighet med deras rekommendationer.
1. Cloudflare DNS: Är det säkert?
Ja, det finns ingen spårning och ingen datalagring. Cloudflare har åtagit sig att aldrig spåra sina DNS-användare eller sälja reklam baserat på deras tittarvanor. För att stärka konsumenternas förtroende i sitt uttalande har företaget lovat att aldrig spara IP-adressfrågor på disken och lovat att radera alla DNS-loggar inom 24 timmar.
I praktiken betyder det att din DNS-historik kommer att hållas utom händerna på ISP: er och regeringar. Det kommer inte ens att finnas ett register med Cloudflare för dem att begära åtkomst till.
2. Nyskapande teknologi
När du skriver en URL och trycker på Enter kommer nästan alla DNS-upplösare att skicka hela domännamnet ( "www", "makeuseof" och "com") till rotservrarna, .com-servrarna och eventuell mellanhand tjänster.
All den informationen är onödig. Rotservrarna behöver bara dirigera resolvern till .com. Ytterligare uppslagsfrågor kan initieras vid den tidpunkten.
För att bekämpa problemet har Cloudflare implanterat ett brett utbud av både överenskomna och föreslagna mekanismer för DNS-integritetsskydd för att ansluta stub-resolvern och den rekursiva resolvern. Resultatet är att 1.1.1.1 bara kommer att skicka den mängd information som behövs.
3. Anti-snoopning
Jag hatar när DNS är falskt upptagen aka snoka runt
- Unik? (@BlameDaAriesNme) 26 september 2017
Om du undrar om Cloudflare DNS är säker är svaret absolut. Tjänsten 1.1.1.1 erbjuder en funktion som hjälper till att bekämpa snoking på den sista milen: DNS över TLS.
DNS över TLS kommer att kryptera den sista milen. Det fungerar genom att låta stubbupplösaren upprätta en TCP-anslutning med Cloudflare på port 853. Stubben initierar sedan en TCP-handskakning och Cloudflare tillhandahåller sitt TLS-certifikat.
Så snart anslutningen upprättats kommer all kommunikation mellan stubbupplösaren och den rekursiva upplösaren att krypteras. Resultatet är att avlyssning och manipulering blir omöjligt.
4. Bekämpa Man-in-the-Middle-attacker
Enligt Cloudflares siffror använder mindre än 10 procent av domänerna DNSSEC för att säkra anslutningen mellan en rekursiv resolver och en auktoritativ server.
DNS över HTTPS är en framväxande teknologi som syftar till att hjälpa till att säkra HTTPS-domäner som inte använder DNSSEC.
Utan kryptering kan hackare lyssna på dina datapaket och veta vilken sida du besöker. Bristen på kryptering gör dig också sårbar för man-in-the-midten-attacker som de vi beskrev tidigare.
Hur man använder Cloudflare DNS
Det är enkelt att använda den nya tjänsten 1.1.1.1. Vi kommer att förklara processen för både Windows- och Mac-maskiner.
Hur man använder Cloudflare DNS på Windows
För att ändra din DNS-leverantör på Windows, följ stegen nedan:
- Öppna inställningar app från startmenyn.
- Gå till Nätverk och internet > Status > Ändra dina nätverksinställningar > Ändra adapteralternativ.
- Högerklicka på din anslutning och välj Egenskaper
- Scrolla nedåt, markera Internetprotokoll version 4 (TCP/IPv4), och klicka på Egenskaper
- Klicka på Använd följande DNS-serveradresser
- Stiga på 1.1.1.1 i första raden och 1.0.0.1 i andra raden
- Träffa OK
Du kan behöva starta om din maskin.
Hur man använder Cloudflare DNS på Mac
Om du har en Mac, följ dessa instruktioner för att ändra din DNS istället:
- Gå till Apple > Systeminställningar > Nätverk
- Klicka på din anslutning i panelen till vänster i fönstret
- Klicka på Avancerad
- Markera DNS och klicka+
- Stiga på 1.1.1.1 och 1.0.0.1 i det avsedda utrymmet
- Klick OK
Hur man använder Cloudflare DNS på en smartphone
För att använda Cloudflare på Android och iOS kan du ladda ner gratisappen från respektive appbutik. Appen är ett nyare projekt från Cloudflare; den gick live först i november 2018.
Appen kallas 1.1.1.1 och ger en lättanvänd på/av-växling för företagets DNS-servrar. Naturligtvis kan du öka DNS med hjälp av telefonens inbyggda verktyg, men inställningarna är inte alltid lätta att hitta och vissa tillverkare blockerar till och med åtkomst till dem. Appen är mycket mer nybörjarvänlig.
Ladda ner: 1.1.1.1 för Android | iOS (Fri)
Och kom ihåg att alltid använda ett VPN
Viktigare än en bra DNS, du bör alltid använda en stark VPN i kampen för integritet online.
Alla välrenommerade VPN-leverantörer kommer också att tillhandahålla sina egna DNS-adresser. Men ibland måste du uppdatera din DNS manuellt med metoderna vi beskrev ovan. Om du inte gör det kommer det att resultera i en DNS-läcka.
Men bara för att din VPN-leverantör tillhandahåller sina egna DNS-adresser kan du fortfarande använda Cloudflares adresser istället. Faktum är att det rekommenderas; det är mycket osannolikt att din VPN: s DNS kommer att vara lika sofistikerad eller robust som den nya 1.1.1.1-tjänsten.
Om du letar efter en solid och ansedd VPN-leverantör rekommenderar vi ExpressVPN, CyberGhost, eller Privat internetåtkomst.
Och om du vill lära dig mer, se till att du kolla in våra guider till vad en DNS-server är och hur DNS-cacheförgiftning fungerar Vad är DNS-cacheförgiftning? Hur DNS-spoofing kan kapa digDin router, PC och till och med din ISP: s servrar kan undergrävas av DNS-cacheförgiftning (eller spoofing). Så här undviker du det. Läs mer .
Dan är en brittisk expat som bor i Mexiko. Han är chefredaktör för MUO: s systersida, Blocks Decoded. Vid olika tidpunkter har han varit socialredaktör, kreativ redaktör och finansredaktör för MUO. Du kan hitta honom ströva runt på utställningsgolvet på CES i Las Vegas varje år (PR-folk, nå ut!), och han gör massor av bakom-kulisserna-sajter...