Jump to content
  • Entenda o DNS sobre HTTPS

       (2 reviews)

    Um pouco depois das revelaçōes de Edward Snowden sobre monitoração generalizada da internet por entidades governamentais, a IETF (Internet Engineering Taskforce - uma comunidade de gente interessada na engenharia da internet) criou um grupo de trabalho para rever a privacidade do DNS e o nomeou "DPRIVE" - abreviação para DNS Privacy.

    Pensar em jeitos de tornar as resoluçōes deste protocolo tão fundamental menos manipuláveis e mais secretas sem perder muita velocidade é o abacaxi que foi dado a esse grupo, que tem trabalhado bastante e gerado alguns frutos.

    Mais recentemente um deles ficou mais conhecido entre nós quando a Cloudflare lançou um serviço de DNS focado em privacidade e rapidez e anunciou suporte a uma das propostas do IETF para DNS seguro-privado-rápido , o DOH (DNS over HTTPS), que dá nome à este artigo.

    A sacada do DOH é possibilitar queries (consultas) DNS criptografadas (tchau entidades governamentais tentando espionar ?) que são difíceis de diferenciar de outros tráfegos criptofragados (tchau provedores tentando fazer bandwith throttling ou traffic shaping).

    Mas afinal, como isto funciona?

    Basicamente as queries DNS se tornam um request HTTP do tipo POST ou GET para uma URL definida pelo serviço de DNS. Essas requests são trafegadas dentro de uma sessão TLS e formatadas como JSONs codificados em base64. No JSON temos os campos definindo o tipo do registro a ser consultado (A, CNAME, AAA, etc).

    Para visualizar aqui vai um exemplo de solicitação de uma query para resolver o nome www.exemplo.com usando o método POST, tirado direto do rascunho da RFC:

    :method = POST
    :scheme = https
    :authority = dnsserver.example.net
    :path = /dns-query
    accept = application/dns-udpwireformat
    content-type = application/dns-udpwireformat
    content-length = 33

    E o conteúdo de 33 bytes da query:

       00 00 01 00 00 01 00 00  00 00 00 00 03 77 77 77
       07 65 78 61 6d 70 6c 65  03 63 6f 6d 00 00 01 00
       01

    Não é lindo? Sim é. Mas se você quiser usar por enquanto terá que se aventurar. Um dos poucos (único?) navegadores que suporta este recurso é o Firefox em sua versão Nightly (sai um novo release toda noite!). Para configurar, os passos são:

    1. Digite about:config na barra de endereços e pressione [ENTER].
    2. Altere o valor dos seguintes parâmetros de acordo:
    netowrk.trr.bootstrapAddress:   1.1.1.1
    network.trr.uri:                https://mozilla.cloudflare-dns.com/dns-query
    network.trr.mode:               2 (usa DOH primariamente, mas faz fallback pro DNS atual)

    Outros projetos utilizando DOH estão surgindo no Github. O DNS-over-HTTPS proxy, por exemplo, cria um proxy de modo que as consultas DNS sejam redirecionadas para o serviço do Google que suporta DOH.

    O mais legal é que a preocupação com privacidade e liberdade individual continuará a resultar em mais projetos como este para salvar nossa internet de quem se acha dono dela. ?

    Se você ficou interessado, dá uma pesquisada nos outros candidatos a DNS seguro:

    • DNS over TLS (RFC 7858)
    • DNS over DTLS (RFC 8094)
    • DNS over QUIC (ID-draft)
    • DNS over DNSCrypt (independente)
    • DNS over TOR (independente)
    • Agradecer 1
    • Curtir 4

    User Feedback

    Join the conversation

    You can post now and register later. If you have an account, sign in now to post with your account.

    Guest

    guioday83

       6 of 6 members found this review helpful 6 / 6 members

    Muito bom... Toda ajuda quanto à privacidade é bem vinda. Mas que tal utilizar um serviço de DNS que te ofereça segurança, sem esquecer de sua privacidade?

    Agora o #CleanDNS também é compatível com DNS-over-HTTPS, além de oferecer sua própria DNS-over-VPN (OpenVPN). 

    ?

    cleandns.jpg.36fb243a645856aad26eb6cbeb836ae9.jpg

    • Curtir 2
    Link to comment

  • Similar Content

    • By Bruna Chieco
      A rede social baseada em áudio ClubHouse supostamente está passando por problemas de segurança. Segundo o ThreatPost, pesquisadores afirmam que as conversas que ocorrem no aplicativo estão sendo gravadas.
      Aparentemente um usuário foi capaz de violar feeds de áudio de salas do ClubHouse e transmiti-los em um site. Outro usuário também supostamente escreveu um código que permite que qualquer pessoa ouça as conversas do ClubHouse sem o convite necessário para entrar na rede social. Outros códigos maliciosos projetados para violar o ClubHouse também foram bloqueados, dizem as informações.
      O ThreatPost destaca que os problemas de segurança do ClubHouse estão na plataforma de engajamento de voz e vídeo em tempo real fornecida pela startup Agora, com sede em Xangai. O tráfego do app é direcionado ao servidor da empresa na China, incluindo metadados pessoais, sem criptografia, de acordo com o Stanford Internet Observatory (SIO), que foi o primeiro a alertar sobre a privacidade do ClubHouse e as proteções de segurança da rede social.
      Assim, os usuários do ClubHouse devem estar cientes de que seus dados provavelmente estão expostos. 😒
    • By Bruna Chieco
      Campainhas inteligentes que estão sendo vendidas na Amazon e no eBay apresentaram questões de segurança e privacidade. Segundo o Threatpost, 11 campainhas inteligentes possuem vulnerabilidades que podem ser exploradas por invasores para desligar fisicamente os dispositivos.
      As campainhas inteligentes se conectam a um smartphone e alertam os usuários quando alguém se aproxima de sua casa. Elas contêm também imagens de vídeo. Esse tipo de produto tem se tornado cada vez mais popular ao longo dos anos, mas alguns deles possuem uma série de problemas, incluindo políticas de senha fracas, falta de criptografia de dados e coleta excessiva de informações do cliente.
      Pesquisadores analisaram as campainhas inteligentes da Victure; Qihoo 360 e da Accfly, e afirmaram que dois dos dispositivos testados tinham uma vulnerabilidade crítica que poderia permitir que os cibercriminosos roubassem a senha da rede. As falhas também permitiriam a invasão não apenas às campainhas e ao roteador, mas também a quaisquer outros dispositivos inteligentes da casa, como termostato, câmera ou potencialmente até mesmo um laptop.
      O nome e a senha do Wi-Fi doméstico dos clientes não criptografados também poderiam ser acessados por cibercriminosos. Um grande número de campainhas testadas também usou senhas fracas, padrão e fáceis de adivinhar, disseram os pesquisadores. Aqui nós falamos um pouco mais sobre o uso de senhas frágeis e os riscos que isso traz.
      Os pesquisadores descobriram outro dispositivo, comprado no eBay e Amazon sem nenhuma marca clara associada a ele, vulnerável a um exploit crítico chamado KRACK. O ataque KRACK, também conhecido como Ataques de Reinstalação de Chaves, pode causar a perda completa de controle sobre os dados. Para a campainha inteligente, essa vulnerabilidade permite que um invasor quebre a segurança WPA-2 no Wi-Fi doméstico de alguém e, por fim, obtenha acesso à rede. 
      Após a descoberta, a Amazon removeu pelo menos sete listas de produtos, disse o ThreatPost. O eBay, por sua vez, disse que continua facilitando discussões para que as questões possam ser resolvidas pelos fabricantes.
      Os consumidores podem ficar seguros se afastando de marcas desconhecidas e, em vez disso, comprar de marcas confiáveis. Além disso, é sempre bom verificar suas senhas sempre que configuram um novo dispositivo, e garantir que todas as atualizações sejam executadas automaticamente, além de habilitar o Segundo Fator de Autenticação (2FA), se disponível no dispositivo.
    • By Bruna Chieco
      O WhatsApp fará uma atualização das políticas de privacidade do serviço, incluindo o compartilhamento de dados do usuário com o Facebook. Essa atualização é obrigatória e permite que o WhatsApp compartilhe mais dados do usuário com outras empresas do Facebook, incluindo informações de registro de conta, números de telefone, dados de transações, informações relacionadas ao serviço, interações na plataforma, informações de dispositivos móveis, endereço IP e outros dados coletados com base no consentimento dos usuários.
      Os produtos da empresa Facebook incluem, além de seu principal aplicativo, o Messenger, o Instagram (incluindo aplicativos como o Boomerang), os dispositivos da marca Portal, os produtos Oculus (ao usar uma conta do Facebook), as Lojas do Facebook, o Spark AR Studio, o Audience Network, os aplicativos do NPE Team e qualquer outro recurso, aplicativo, software, produto e serviço, bem como qualquer outra tecnologia, oferecidos pelo Facebook Inc. ou pelo Facebook Ireland Limited. Isso também inclui o Facebook Payments Inc. e Facebook Payments International Limited, Onavo, Facebook Technologies, LLC e Facebook Technologies Ireland Limited, e o CrowdTangle.
      De acordo com o The Hacker News, as alterações nas políticas de privacidade entram em vigor no dia 8 de fevereiro de 2021, e os usuários que não concordarem com os termos revisados até a data limite terão suas contas inacessíveis. Leia aqui o comunicado do WhatsApp sobre as atualizações.
      Segundo o BleepingComputer, as novas atualizações são uma virada em comparação com a Política de Privacidade do ano passado, aplicada a partir de julho de 2020, que diz que os usuários podem escolher não ter suas informações de conta do WhatsApp compartilhadas com o Facebook, apesar das empresas terem se juntado em 2014.
    • By Fernando Mercês
      Tecnologias e Redes de Computadores / Vanderlei de Freitas Junior; Guilherme Rodrigues de Campos; Vitória Rodrigues dos Santos (Orgs.).
      – 5. Ed. -- Sombrio: Instituto Federal Catarinense, 2019.
      317 f.:il. color.
      ISBN: 978-85-5644-044-0
      1. Redes de Computadores. 2. Tecnologia da Informação e Comunicação.I. Freitas Junior, Vanderlei de. II. Rodrigues de Campos, Guilherme. III. Rodrigues dos Santos, Vitória. IV. Instituto Federal Catarinense. V. Título.
    • By void_
      https://bookauthority.org/books/new-networking-books
      E aí, concordam com a lista acima? Confesso que muitos títulos me chamaram a atenção, mas antes de fazer algum movimento imprudente ($$), gostaria de ouvir alguma opinião de alguém que possa ter tido a oportunidade de ter comprado, lido, analisado, etc., um ou mais dos títulos da lista. Se alguém puder fornecer algum pdf, mesmo que seja prévia, também serei grato.
      P.S: Os livros de C e Python particularmente me interessaram...
×
×
  • Create New...