Wie Cloudflare-DNS zur Lösung von 4 großen DNS-Datenschutzrisiken beiträgt

Wie Cloudflare-DNS zur Lösung von 4 großen DNS-Datenschutzrisiken beiträgt / Sicherheit

Im April 2018 veröffentlichte Cloudflare ein neues Sicherheitstool. Unter dem Namen 1.1.1.1 handelt es sich um eine Consumer-DNS-Adresse, die jeder kostenlos nutzen kann. Es kann dazu beitragen, die DNS-Sicherheit zu erhöhen, die Privatsphäre der Benutzer zu verbessern und möglicherweise sogar die Netzwerkverbindung zu beschleunigen.

Aber wie funktioniert das? Wie benutzt man es? Und welche DNS-Datenschutzrisiken können zur Verbesserung beitragen? Lass uns genauer hinschauen.

Das Problem mit DNS und Datenschutz

Das Domain Name System (DNS) wird häufig aufgerufen “das Telefonbuch des Internets.” Diese Technologie ist für die Verknüpfung der Domänen verantwortlich, die wir täglich verwenden (z. makeuseof.com) mit der IP-Adresse des Webservers dieser Site.

Natürlich können Sie die IP-Adresse einer Website eingeben, und Sie würden trotzdem auf der Startseite landen, aber textbasierte URLs sind viel einfacher zu merken, weshalb wir sie verwenden.

Leider bringt die DNS-Technologie viele Datenschutzprobleme mit sich. Die Probleme können Ihre Online-Sicherheit beeinträchtigen, auch wenn Sie alle üblichen Vorsichtsmaßnahmen an anderer Stelle in Ihrem System treffen. Hier sind einige der schlimmsten Datenschutzprobleme im Zusammenhang mit DNS.

1. Ihr ISP passt auf

Aufgrund der Funktionsweise von DNS dient es als Protokoll der von Ihnen besuchten Websites. Es spielt keine Rolle, ob die von Ihnen besuchte Website HTTPS verwendet. Ihr ISP, Ihr Mobilfunkanbieter und Ihr öffentlicher Wi-Fi-Anbieter wissen jedoch immer genau, welche Domains Sie besucht haben.

Besorgniserregend ist, dass ISPs in den USA seit Mitte 2017 die Browserdaten ihrer Kunden aus finanziellen Gründen verkaufen dürfen. In der Tat ist die Praxis auf der ganzen Welt verbreitet.

Letztendlich hilft Ihr Browserverlauf großen Unternehmen dabei, Geld zu verdienen. Aus diesem Grund sollten Sie immer einen DNS-Anbieter eines Drittanbieters verwenden. 4 Gründe, warum die Verwendung von DNS-Servern von Drittanbietern sicherer ist 4 Gründe, warum die Verwendung von DNS-Servern von Drittanbietern sicherer ist Warum ist das Ändern Ihres DNS eine gute Idee? Welche Sicherheitsvorteile bringt es? Kann es wirklich Ihre Online-Aktivitäten sicherer machen? Weiterlesen .

2. Die Regierung schaut zu

Wie ISPs können auch Behörden Ihr DNS-Protokoll verwenden, um zu sehen, welche Websites Sie besucht haben.

Wenn Sie in einem Land leben, das sich mit politischen Gegnern, LGBTQ-Aktivisten, alternativen Religionen usw. weniger tolerant verhält, könnte der Besuch solcher Stätten Sie in Schwierigkeiten bringen.

Leider kann Ihr DNS-Lookup-Verlauf Ihren privaten Überzeugungen Entitäten offenbaren, die sich möglicherweise als Ergebnis gegen Sie richten.

3. Schnüffeln und Manipulieren

Sie sind auch durch das Fehlen von DNS gefährdet “letzte Meile” Verschlüsselung. Lass es uns erklären.

DNS hat zwei Seiten: autorisierend (auf der Inhaltsseite) und einen rekursiven Resolver (auf der Seite Ihres Internetanbieters). Allgemein können Sie sich an DNS-Resolver denken, die die Fragen stellen (d. H., “Wo finde ich diese Seite??”) und autorisierende DNS-Nameserver, die die Antworten bereitstellen.

Daten, die sich zwischen dem Resolver und dem autorisierenden Server bewegen, sind (theoretisch) durch DNSSEC geschützt. Jedoch die “letzte Meile” -Der Teil zwischen Ihrem Computer (als Stub-Resolver bezeichnet) und dem rekursiven Resolver ist nicht sicher.

Leider bietet die letzte Meile viele Möglichkeiten für Snoopers und Manipulationen.

4. Man-in-the-Middle-Angriffe

Wenn Sie im Internet surfen, verwendet Ihr Computer häufig DNS-Daten, die irgendwo im Netzwerk zwischengespeichert werden. Dies kann dazu beitragen, das Laden von Seiten zu verkürzen.

Die Caches selbst können jedoch zum Opfer fallen “Cache-Vergiftung.” Es ist eine Form des Man-in-the-Middle-Angriffs. Was ist ein Man-in-the-Middle-Angriff? Sicherheitsjargon erklärt Was ist ein Man-in-the-Middle-Angriff? Sicherheitsjargon erklärt Wenn Sie von "Man-in-the-Middle" -Angriffen gehört haben, sich aber nicht ganz sicher sind, was das bedeutet, ist dies der Artikel für Sie. Weiterlesen .

In einfachen Worten können Hacker Schwachstellen und schlechte Konfigurationen nutzen, um betrügerische Daten in den Cache einzufügen. Dann, das nächste Mal, wenn Sie versuchen und besuchen “vergiftet” werden Sie auf einen Server geschickt, der vom Verbrecher kontrolliert wird.

Die Verantwortlichen können sogar Ihre Zielwebsite replizieren. Sie wissen vielleicht nie, dass Sie umgeleitet wurden und versehentlich Benutzernamen, Kennwörter und andere vertrauliche Informationen eingeben.

In diesem Prozess finden viele Phishing-Angriffe statt.

Wie funktioniert die 1.1.1.1-Hilfe??

Mit dem neuen 1.1.1.1-Dienst von Cloudflare können viele der Datenschutzprobleme im Zusammenhang mit der DNS-Technologie behoben werden.

Das Unternehmen hat lange mit Browser-Entwicklern gesprochen, bevor der Dienst an die Börse ging und sein Tool entsprechend seinen Empfehlungen entwickelte.

1. Kein Tracking, keine Datenspeicherung

Erstens hat sich Cloudflare dazu verpflichtet, seine DNS-Benutzer niemals zu verfolgen oder Werbung basierend auf ihren Sehgewohnheiten zu verkaufen. Um das Vertrauen der Verbraucher in ihre Aussage zu stärken, hat das Unternehmen geschworen, IP-Adressanfragen niemals auf der Festplatte zu speichern, und versprochen, alle DNS-Protokolle innerhalb von 24 Stunden zu löschen.

In der Praxis bedeutet dies, dass Ihr DNS-Verlauf von ISPs und Regierungen ausgeschlossen wird. Es gibt nicht einmal einen Rekord bei Cloudflare, für den sie Zugriff anfordern können.

2. Spitzentechnologie

Wenn Sie eine URL eingeben und die Eingabetaste drücken, wird bei fast allen DNS - Auflösern der gesamte Domänenname gesendet ( “www,” das “Gebrauch machen von,” und das “com”) an die Root-Server, die .com-Server und alle zwischengeschalteten Dienste.

Alle diese Informationen sind nicht erforderlich. Die Root-Server müssen nur den Resolver an .com weiterleiten. Zu diesem Zeitpunkt können weitere Suchabfragen initiiert werden.

Um dem Problem zu begegnen, hat Cloudflare eine Vielzahl von vereinbarten und vorgeschlagenen DNS-Mechanismen zum Schutz der Privatsphäre für die Verbindung des Stub-Resolvers mit dem rekursiven Resolver implementiert. Das Ergebnis ist, dass 1.1.1.1 nur die notwendigen Informationen sendet.

3. Anti-Snooping

Ich hasse es, wenn der DNS gefälscht ist, also herumschnüffeln

- Einzigartig (@BlameDaAriesNme) 26. September 2017

Der Dienst 1.1.1.1 bietet eine Funktion, die beim Snooping auf der letzten Meile hilft: DNS über TLS.

DNS über TLS verschlüsselt die letzte Meile. Es funktioniert, indem der Stub-Resolver an Port 853 eine TCP-Verbindung mit Cloudflare herstellt. Der Stub initiiert dann einen TCP-Handshake und Cloudflare stellt sein TLS-Zertifikat bereit.

Sobald die Verbindung hergestellt ist, wird die gesamte Kommunikation zwischen dem Stub-Resolver und dem rekursiven Resolver verschlüsselt. Abhören und Manipulationen werden dadurch unmöglich.

4. Kampf gegen Man-in-the-Middle-Angriffe

Nach Angaben von Cloudflare verwenden weniger als 10 Prozent der Domänen DNSSEC, um die Verbindung zwischen einem rekursiven Auflösungsprogramm und einem autorisierenden Server zu sichern.

DNS über HTTPS ist eine aufstrebende Technologie, die dazu beitragen soll, HTTPS-Domänen abzusichern, die DNSSEC nicht verwenden.

Ohne Verschlüsselung können Hacker Ihre Datenpakete abhören und wissen, welche Site Sie besuchen. Aufgrund der fehlenden Verschlüsselung sind Sie auch anfällig für Man-in-the-Middle-Angriffe, wie wir sie zuvor beschrieben haben.

Wie können Sie 1.1.1.1 verwenden??

Die Verwendung des neuen Dienstes 1.1.1.1 ist einfach. Wir werden den Prozess sowohl für Windows- als auch für Mac-Computer erklären.

So ändern Sie DNS unter Windows

Führen Sie die folgenden Schritte aus, um Ihren DNS-Anbieter unter Windows zu ändern:

  1. Öffne das Schalttafel
  2. Gehe zu Netzwerk- und Freigabecenter> Adaptereinstellungen ändern
  3. Klicken Sie mit der rechten Maustaste auf Ihre Verbindung und wählen Sie aus Eigenschaften
  4. Nach unten scrollen, hervorheben Internetprotokoll Version 4 (TCP / IPv4), und klicken Sie auf Eigenschaften
  5. Klicke auf Verwenden Sie die folgenden DNS-Serveradressen
  6. Eingeben 1.1.1.1 in der ersten Reihe und 1.0.0.1 in der zweiten Reihe
  7. Schlagen OK

So ändern Sie DNS auf dem Mac

Wenn Sie einen Mac haben, folgen Sie diesen Anweisungen, um stattdessen Ihren DNS zu ändern:

  1. Gehe zu Apple> Systemeinstellungen> Netzwerk
  2. Klicken Sie auf der linken Seite des Fensters auf Ihre Verbindung
  3. Klicke auf Erweitert
  4. Markieren DNS und drücke +
  5. Eingeben 1.1.1.1 und 1.0.0.1 in dem Raum zur Verfügung gestellt
  6. Klicken OK

Denken Sie daran, immer ein VPN zu verwenden

Wichtiger als ein guter DNS-Server sollten Sie im Kampf um den Online-Datenschutz immer ein starkes VPN verwenden.

Alle seriösen VPN-Anbieter stellen auch eigene DNS-Adressen zur Verfügung. Manchmal müssen Sie jedoch Ihren DNS manuell mit den oben beschriebenen Methoden aktualisieren. Andernfalls führt dies zu einem DNS-Leck.

Nur weil Ihr VPN-Anbieter seine eigenen DNS-Adressen bereitstellt, können Sie stattdessen weiterhin die Adressen von Cloudflare verwenden. In der Tat wird es empfohlen; Es ist sehr unwahrscheinlich, dass der DNS Ihres VPNs so ausgereift oder robust ist wie der neue Dienst 1.1.1.1.

Wenn Sie nach einem soliden und seriösen VPN-Anbieter suchen, empfehlen wir ExpressVPN, CyberGhost oder Private Internet Access.

Erfahren Sie mehr über: DNS, Online-Datenschutz, Online-Sicherheit, Überwachung.