Wie Cloudflare DNS 4 große DNS-Datenschutzrisiken löst

Cloudflare hat ein neues Sicherheitstool veröffentlicht, das jeder kostenlos nutzen kann. Cloudflare DNS hilft dabei, Sicherheit, Datenschutz und (möglicherweise) Geschwindigkeit zu verbessern.

Cloudflare hat ein neues Sicherheitstool veröffentlicht, das jeder kostenlos nutzen kann.  Cloudflare DNS hilft dabei, Sicherheit, Datenschutz und (möglicherweise) Geschwindigkeit zu verbessern.
Werbung

Im April 2018 hat Cloudflare ein neues Sicherheitstool veröffentlicht. Genannt 1.1.1.1, es ist eine Verbraucher-DNS-Adresse, die jeder kostenlos nutzen kann. Es kann dazu beitragen, die DNS-Sicherheit zu erhöhen, die Privatsphäre der Benutzer zu verbessern und möglicherweise sogar die Netzwerkverbindung zu beschleunigen.

Aber wie funktioniert es? Wie benutzt man es? Und welche DNS-Datenschutzrisiken können verbessert werden? Lasst uns genauer hinschauen.

Das Problem mit DNS und Datenschutz

Das Domain Name System (DNS) wird oft als "das Telefonbuch des Internets" bezeichnet. Es ist die Technologie, die dafür verantwortlich ist, die Domains, die wir alle täglich nutzen (z. B. makeuseof.com ), mit der IP-Adresse des Webservers dieser Site zu verknüpfen .

Natürlich könnten Sie die IP-Adresse einer Website eingeben und Sie würden immer noch auf der Startseite landen, aber textbasierte URLs sind viel leichter zu merken, weshalb wir sie verwenden.

Leider bringt die DNS-Technologie viele Datenschutzprobleme mit sich. Die Probleme können Ihre Online-Sicherheit beeinträchtigen, selbst wenn Sie alle anderen Vorsichtsmaßnahmen an Ihrem System treffen. Hier sind einige der schlimmsten Datenschutzprobleme im Zusammenhang mit DNS.

1. Ihr ISP beobachtet

Aufgrund der Funktionsweise von DNS fungiert es als Protokoll der von Ihnen besuchten Websites. Es spielt keine Rolle, ob die von Ihnen besuchte Website HTTPS verwendet - Ihr Internetdienstanbieter, Mobilfunkanbieter und öffentliche Wi-Fi-Anbieter wissen immer noch genau, welche Domänen Sie besucht haben.

Besorgniserregend ist, dass ISPs in den USA seit Mitte 2017 die Browserdaten ihrer Kunden aus finanziellen Gründen verkaufen dürfen. In der Tat ist die Praxis auf der ganzen Welt üblich.

Letztendlich hilft Ihre Browsergeschichte großen Unternehmen dabei, Geld zu verdienen. Aus diesem Grund sollten Sie immer einen Drittanbieter-DNS-Anbieter verwenden. 4 Gründe, warum die Verwendung von Drittanbieter-DNS-Servern sicherer ist 4 Gründe, warum die Verwendung von Drittanbieter-DNS-Servern sicherer ist Warum ist die Änderung Ihres DNS eine gute Idee? Welche Sicherheitsvorteile bringt es? Kann es Ihre Online-Aktivitäten wirklich sicherer machen? Weiterlesen .

2. Die Regierung schaut zu

Wie ISPs können Behörden auch Ihr DNS-Protokoll verwenden, um zu sehen, welche Websites Sie besucht haben.

Wenn Sie in einem Land leben, das politischen Gegnern, LGBTQ-Aktivisten, alternativen Religionen usw. eine weniger als tolerante Haltung einräumt, könnten Besuchsorte dieser Art Sie in Schwierigkeiten bringen.

Traurigerweise könnte Ihre DNS-Lookup-Historie Ihre privaten Überzeugungen gegenüber Entitäten offenbaren, die Sie dadurch möglicherweise einschränken.

3. Schnüffeln und Manipulieren

Sie sind auch durch die fehlende "Last Mile" -Verschlüsselung des DNS gefährdet. Lass es uns erklären.

DNS hat zwei Seiten: Autorisierend (auf der Inhaltsseite) und ein rekursiver Resolver (auf der Seite Ihres Internetdienstanbieters). Im Allgemeinen können Sie sich DNS-Resolver vorstellen, die die Fragen stellen (z. B. "Wo finde ich diese Site?") Und autorisierende DNS-Nameserver, die die Antworten liefern.

Daten, die zwischen dem Resolver und dem autorisierenden Server übertragen werden, sind (theoretisch) durch DNSSEC geschützt. Die "letzte Meile" - der Teil zwischen Ihrer Maschine (genannt Stub-Resolver) und dem rekursiven Resolver - ist jedoch nicht sicher.

Leider bietet die letzte Meile viele Möglichkeiten für Schnüffler und Täter.

4. Man-in-the-Middle-Angriffe

Wenn Sie im Internet surfen, verwendet Ihr Computer häufig DNS-Daten, die irgendwo im Netzwerk zwischengespeichert werden. Dies kann helfen, die Seitenladezeiten zu reduzieren.

Die Caches selbst können jedoch Opfer einer "Cache-Poisoning" werden. Es ist eine Form des Man-in-the-Middle-Angriffs. Was ist ein Man-in-the-Middle-Angriff? Sicherheitsjargon erklärt Was ist ein Man-in-the-Middle Angriff? Sicherheitsjargon erklärt Wenn Sie von "Man-in-the-Middle" -Angriffen gehört haben, aber nicht ganz sicher sind, was das bedeutet, ist dies der Artikel für Sie. Weiterlesen .

In einfachen Worten können Hacker Schwachstellen und schlechte Konfigurationen nutzen, um betrügerische Daten in den Cache zu laden. Wenn Sie das nächste Mal versuchen, die "vergiftete" Website zu besuchen, werden Sie zu einem Server weitergeleitet, der vom Kriminellen kontrolliert wird.

Die verantwortlichen Parteien können sogar Ihre Zielseite replizieren; Sie könnten nie wissen, dass Sie umgeleitet wurden und versehentlich Benutzernamen, Kennwörter und andere vertrauliche Informationen eingeben.

Dieser Prozess ist, wie viele Phishing-Angriffe stattfinden.

Wie funktioniert 1.1.1.1?

Der neue Dienst 1.1.1.1 von Cloudflare kann viele Datenschutzprobleme im Zusammenhang mit der DNS-Technologie beheben.

Das Unternehmen sprach lange Zeit mit Browser-Entwicklern, bevor der Service öffentlich wurde, und entwickelte sein Tool entsprechend seinen Empfehlungen.

1. Kein Tracking, keine Datenspeicherung

Erstens hat sich Cloudflare verpflichtet, seine DNS-Nutzer niemals zu verfolgen oder Werbung basierend auf ihren Sehgewohnheiten zu verkaufen. Um das Vertrauen der Verbraucher in seine Aussage zu stärken, hat das Unternehmen gelobt, niemals IP-Adressabfragen auf der Festplatte zu speichern und versprach, alle DNS-Protokolle innerhalb von 24 Stunden zu löschen.

In der Praxis bedeutet dies, dass Ihre DNS-Geschichte ISPs und Regierungen nicht in die Hände fällt. Es wird nicht einmal eine Aufzeichnung mit Cloudflare geben, auf die sie zugreifen können.

2. Spitzentechnologie

Wenn Sie eine URL eingeben und die Eingabetaste drücken, senden fast alle DNS-Resolver den gesamten Domänennamen ("www", "makeuseof" und "com") an die Stammserver, die .com-Server und alle zwischengeschalteten Dienste .

All diese Informationen sind unnötig. Die Stammserver müssen den Resolver nur auf .com verweisen. Weitere Suchabfragen können an diesem Punkt initiiert werden.

Um dieses Problem zu bekämpfen, hat Cloudflare eine Vielzahl von vereinbarten und vorgeschlagenen DNS-Mechanismen zum Schutz der Privatsphäre implementiert, um den Stub Resolver und den rekursiven Resolver zu verbinden. Das Ergebnis ist, dass 1.1.1.1 nur die erforderliche Menge an Informationen senden wird.

3. Anti-Snooping

Ich hasse es, wenn der DNS gefälscht ist und aka herumschnüffelt

- Einzigartig? (@BlameDaAriesNme) 26. September 2017

Der Dienst 1.1.1.1 bietet eine Funktion, mit der das Snooping auf der letzten Meile bekämpft werden kann: DNS über TLS.

DNS über TLS verschlüsselt die letzte Meile. Es funktioniert, indem der Stub Resolver eine TCP-Verbindung mit Cloudflare auf Port 853 herstellen lässt. Der Stub initiiert dann einen TCP-Handshake und Cloudflare stellt sein TLS-Zertifikat bereit.

Sobald die Verbindung hergestellt ist, wird die gesamte Kommunikation zwischen dem Stub-Resolver und dem rekursiven Resolver verschlüsselt. Das Ergebnis ist, dass Lauschangriffe und Manipulationen unmöglich werden.

4. Bekämpfung von Man-in-the-Middle-Angriffen

Laut Cloudflares Zahlen verwenden weniger als 10 Prozent der Domänen DNSSEC, um die Verbindung zwischen einem rekursiven Resolver und einem autoritativen Server zu sichern.

DNS über HTTPS ist eine aufkommende Technologie, die dazu beitragen soll, HTTPS-Domänen zu schützen, die DNSSEC nicht verwenden.

Ohne Verschlüsselung können Hacker Ihre Datenpakete abhören und wissen, welche Seite Sie besuchen. Der Mangel an Verschlüsselung macht Sie anfällig für Man-in-the-Middle-Attacken, wie wir sie bereits beschrieben haben.

Wie können Sie 1.1.1.1 verwenden?

Die Verwendung des neuen 1.1.1.1-Dienstes ist einfach. Wir erklären den Prozess für Windows- und Mac-Computer.

Wie man DNS unter Windows ändert

Gehen Sie folgendermaßen vor, um Ihren DNS-Anbieter unter Windows zu ändern:

  1. Öffnen Sie die Systemsteuerung
  2. Wechseln Sie zu Netzwerk- und Freigabecenter> Adaptereinstellungen ändern
  3. Klicken Sie mit der rechten Maustaste auf Ihre Verbindung und wählen Sie Eigenschaften
  4. Blättern Sie nach unten, markieren Sie Internet Protocol Version 4 (TCP / IPv4) und klicken Sie auf Eigenschaften
  5. Klicken Sie auf Folgende DNS-Serveradressen verwenden
  6. Geben Sie 1.1.1.1 in der ersten Zeile und 1.0.0.1 in der zweiten Zeile ein
  7. Klicken Sie auf OK

Wie man DNS auf Mac ändert

Wenn Sie einen Mac haben, befolgen Sie diese Anweisungen, um stattdessen Ihr DNS zu ändern:

  1. Gehen Sie zu Apple> Systemeinstellungen> Netzwerk
  2. Klicken Sie im Panel auf der linken Seite des Fensters auf Ihre Verbindung
  3. Klicken Sie auf Erweitert
  4. Markieren Sie DNS und drücken Sie +
  5. Geben Sie 1.1.1.1 und 1.0.0.1 in das Feld ein
  6. Klicken Sie auf OK

Und denken Sie daran, immer ein VPN zu verwenden

Wichtiger als ein guter DNS sollten Sie immer ein starkes VPN im Kampf um Online-Privatsphäre verwenden.

Alle seriösen VPN-Anbieter liefern auch ihre eigenen DNS-Adressen. Manchmal müssen Sie jedoch Ihren DNS mithilfe der oben beschriebenen Methoden manuell aktualisieren. Andernfalls kann es zu einem DNS-Leck kommen.

Aber nur weil Ihr VPN-Provider eigene DNS-Adressen zur Verfügung stellt, können Sie stattdessen die Cloudflare-Adressen verwenden. In der Tat wird es empfohlen; Es ist sehr unwahrscheinlich, dass das DNS Ihres VPNs so anspruchsvoll oder so robust ist wie der neue 1.1.1.1-Dienst.

Wenn Sie nach einem soliden und seriösen VPN-Anbieter suchen, empfehlen wir ExpressVPN, CyberGhost oder Private Internet Access.

In this article