Reklame
I april 2018 udgav Cloudflare et nyt sikkerhedsværktøj. Kaldet 1.1.1.1, det er en forbruger-DNS-adresse, som alle kan bruge gratis. Det kan hjælpe med at øge DNS-sikkerheden, forbedre brugernes privatliv og potentielt kan endda fremskynde din netværksforbindelse.
Men hvordan virker det? Hvordan bruger du det? Og hvilke DNS-privatlivsrisici kan det hjælpe med at forbedre? Lad os se nærmere.
Problemet med DNS og privatliv
Domain Name System (DNS) kaldes ofte "internettets telefonbog." Det er teknologien, der er ansvarlig for at forbinde de domæner, vi alle bruger hver dag (f.eks. makeuseof.com) med IP-adressen på webstedets webserver.
Selvfølgelig kan du indtaste et websteds IP-adresse, og du vil stadig ende på dets hjemmeside, men tekstbaserede URL'er er meget nemmere at huske, og derfor bruger vi dem.
Desværre kommer DNS-teknologi med mange privatlivsproblemer. Problemerne kan underminere din online sikkerhed, selvom du tager alle de sædvanlige forholdsregler andre steder på dit system. Her er nogle af de værste privatlivsproblemer forbundet med DNS.
1. Din internetudbyder ser med
På grund af den måde, DNS fungerer på, fungerer det som en log over de websteder, du besøger. Det er lige meget, om det websted, du besøger, bruger HTTPS – din internetudbyder, mobiludbyder og offentlige Wi-Fi-udbydere ved stadig alle præcis, hvilke domæner du har besøgt.
Bekymrende, siden midten af 2017 har internetudbydere i USA lov til at sælge deres kunders browserdata for økonomisk vinding. Denne praksis er faktisk almindelig over hele verden.
I sidste ende hjælper din browserhistorik store virksomheder med at tjene penge. Det er derfor, du altid skal bruge en tredjeparts DNS-udbyder 4 grunde til, at det er mere sikkert at bruge tredjeparts DNS-servereHvorfor er det en god idé at ændre din DNS? Hvilke sikkerhedsfordele giver det? Kan det virkelig gøre dine onlineaktiviteter mere sikre? Læs mere .
2. Regeringen holder øje
Ligesom internetudbydere kan myndigheder også bruge din DNS-log til at se, hvilke websteder du har besøgt.
Hvis du bor i et land, som har en mindre end tolerant tilgang til politiske modstandere, LGBTQ-aktivister, alternative religioner og så videre, kan besøg på steder af den art give dig problemer.
Desværre kunne din DNS-opslagshistorik afsløre din private overbevisning til enheder, som potentielt vil slå ned på dig som et resultat.
3. Snoking og manipulation
Du er også i fare for DNS's mangel på "last mile"-kryptering. Lad os forklare.
Der er to sider af DNS: Autoritativ (på indholdssiden) og en rekursiv resolver (på din internetudbyders side). I store træk kan du tænke på DNS-resolvere, der stiller spørgsmålene (dvs. "hvor kan jeg finde dette websted?"), og autoritative DNS-navneservere, der giver svarene.
Data, der bevæger sig mellem resolveren og den autoritative server, er (teoretisk set) beskyttet af DNSSEC. Den "sidste mil" - delen mellem din maskine (kaldet stub-resolveren) og den rekursive resolver - er dog ikke sikker.
Desværre giver den sidste mile masser af muligheder for snoopere og manipulatorer.
4. Man-in-the-Middle angreb
Når du surfer på nettet, vil din computer ofte bruge DNS-data, der er gemt et sted på netværket. Hvis du gør det, kan det hjælpe med at reducere sideindlæsningstiden.
Men selve cacherne kan blive ofre for "cacheforgiftning". Det er en form for mand-i-midten angreb Hvad er et Man-in-the-Middle-angreb? Sikkerhedsjargon forklaretHvis du har hørt om "man-in-the-middle"-angreb, men ikke er helt sikker på, hvad det betyder, er dette artiklen for dig. Læs mere .
Enkelt sagt kan hackere drage fordel af sårbarheder og dårlige konfigurationer til at tilføje svigagtige data til cachen. Derefter, næste gang du forsøger at besøge det "forgiftede" websted, vil du blive sendt til en server, der kontrolleres af forbryderen.
De ansvarlige parter kan endda kopiere dit målsted; du ved måske aldrig, at du er blevet omdirigeret og indtaster ved et uheld brugernavne, adgangskoder og andre følsomme oplysninger.
Denne proces er, hvor mange phishing-angreb, der finder sted.
Hvordan virker Cloudflare?
Den nye 1.1.1.1-tjeneste fra Cloudflare kan afhjælpe mange af de privatlivsproblemer, der er relateret til DNS-teknologi.
Virksomheden brugte lang tid på at tale med browserudviklere, før tjenesten blev offentlig og udviklede sit værktøj i overensstemmelse med deres anbefalinger.
1. Cloudflare DNS: Er det sikkert?
Ja, der er ingen sporing og ingen datalagring. Cloudflare har forpligtet sig til aldrig at spore sine DNS-brugere eller sælge reklamer baseret på deres visningsvaner. For at styrke forbrugernes tillid i sin erklæring har virksomheden lovet aldrig at gemme IP-adresseforespørgsler på disken og lovet at slette alle DNS-logfiler inden for 24 timer.
I praksis betyder det, at din DNS-historie forbliver ude af hænderne på internetudbydere og regeringer. Der vil ikke engang være en rekord med Cloudflare, som de kan anmode om adgang til.
2. Avanceret teknologi
Når du skriver en URL og trykker på Enter, sender næsten alle DNS-resolvere hele domænenavnet ( "www", "makeuseof" og "com") til rodserverne, .com-serverne og enhver mellemmand tjenester.
Al den information er unødvendig. Rodserverne behøver kun at dirigere resolveren til .com. Yderligere opslagsforespørgsler kan startes på det tidspunkt.
For at bekæmpe problemet har Cloudflare implanteret en bred vifte af både aftalte og foreslåede DNS-privatlivsbeskyttelsesmekanismer til at forbinde stub-resolveren og den rekursive resolver. Resultatet er, at 1.1.1.1 kun sender den nødvendige mængde information.
3. Anti-snooping
Jeg hader, når DNS'en er falsk travlt, også kaldet at snuse rundt
– En af slagsen? (@BlameDaAriesNme) 26. september 2017
Hvis du spekulerer på, om Cloudflare DNS er sikker, er svaret absolut. 1.1.1.1-tjenesten tilbyder en funktion, som hjælper med at bekæmpe snooping på den sidste mile: DNS over TLS.
DNS over TLS vil kryptere den sidste mile. Det virker ved at lade stub-resolveren etablere en TCP-forbindelse med Cloudflare på port 853. Stubben starter derefter et TCP-håndtryk, og Cloudflare leverer sit TLS-certifikat.
Så snart forbindelsen er etableret, vil al kommunikation mellem stub-resolveren og den rekursive resolver blive krypteret. Resultatet er, at aflytning og manipulation bliver umuligt.
4. Bekæmpelse af Man-in-the-Middle-angreb
Ifølge Cloudflares tal bruger mindre end 10 procent af domænerne DNSSEC til at sikre forbindelsen mellem en rekursiv resolver og en autoritativ server.
DNS over HTTPS er en ny teknologi, der har til formål at hjælpe med at sikre HTTPS-domæner, der ikke bruger DNSSEC.
Uden kryptering kan hackere lytte til dine datapakker og vide, hvilket websted du besøger. Manglen på kryptering efterlader dig også sårbar over for man-in-the-middle-angreb som dem, vi beskrev tidligere.
Sådan bruger du Cloudflare DNS
Det er nemt at bruge den nye 1.1.1.1-tjeneste. Vi forklarer processen for både Windows- og Mac-maskiner.
Sådan bruger du Cloudflare DNS på Windows
Følg nedenstående trin for at ændre din DNS-udbyder på Windows:
- Åbn Indstillinger app fra startmenuen.
- Gå til Netværk og internet > Status > Skift dine netværksindstillinger > Skift adapterindstillinger.
- Højreklik på din forbindelse og vælg Ejendomme
- Rul ned, fremhæv Internetprotokol version 4 (TCP/IPv4), og klik på Ejendomme
- Klik på Brug følgende DNS-serveradresser
- Gå ind 1.1.1.1 i første række og 1.0.0.1 i anden række
- Hit Okay
Du skal muligvis genstarte din maskine.
Sådan bruger du Cloudflare DNS på Mac
Hvis du har en Mac, skal du følge disse instruktioner for at ændre din DNS i stedet:
- Gå til Apple > Systemindstillinger > Netværk
- Klik på din forbindelse i panelet i venstre side af vinduet
- Klik på Fremskreden
- Fremhæv DNS og klik+
- Gå ind 1.1.1.1 og 1.0.0.1 i den afsatte plads
- Klik Okay
Sådan bruger du Cloudflare DNS på en smartphone
For at bruge Cloudflare på Android og iOS kan du downloade den gratis app fra de respektive app-butikker. Appen er et nyere projekt fra Cloudflare; den gik først live i november 2018.
Kaldet 1.1.1.1 giver appen en nem at bruge tænd/sluk-knap for virksomhedens DNS-servere. Selvfølgelig kan du øge DNS'en ved hjælp af din telefons native værktøjer, men indstillingerne er ikke altid nemme at finde, og nogle producenter blokerer endda adgang til dem. Appen er meget mere begyndervenlig.
Hent: 1.1.1.1 for Android | iOS (Gratis)
Og husk altid at bruge en VPN
Vigtigere end en god DNS, bør du altid bruge en stærk VPN i kampen om online privatliv.
Alle velrenommerede VPN-udbydere vil også levere deres egne DNS-adresser. Nogle gange bliver du dog nødt til manuelt at opdatere din DNS ved hjælp af de metoder, vi beskrev ovenfor. Hvis du ikke gør det, vil det resultere i et DNS-læk.
Men bare fordi din VPN-udbyder giver sine egne DNS-adresser, kan du stadig bruge Cloudflares adresser i stedet for. Faktisk anbefales det; det er meget usandsynligt, at din VPN's DNS vil være så sofistikeret eller så robust som den nye 1.1.1.1-tjeneste.
Hvis du leder efter en solid og velrenommeret VPN-udbyder, anbefaler vi ExpressVPN, CyberGhost, eller Privat internetadgang.
Og hvis du gerne vil lære mere, så sørg for at tjekke vores vejledninger til hvad en DNS-server er og hvordan DNS-cacheforgiftning virker Hvad er DNS-cacheforgiftning? Hvordan DNS-spoofing kan kapre digDin router, pc og endda din internetudbyders servere kan blive undergravet af DNS-cache-forgiftning (eller spoofing). Sådan undgår du det. Læs mere .
Dan er en britisk expat, der bor i Mexico. Han er administrerende redaktør for MUO's søsterside, Blocks Decoded. På forskellige tidspunkter har han været socialredaktør, kreativ redaktør og økonomiredaktør for MUO. Du kan finde ham, der strejfer rundt på udstillingsgulvet på CES i Las Vegas hvert år (PR-folk, tag fat i!), og han laver en masse bag-kulisserne-sites...