Er zijn talloze technieken die kunnen worden gebruikt om de privacy van online gegevens te verbeteren. Domain fronting is een van de meest gerespecteerde technocraten.

Maar wat is domain fronting? En als het om online beveiliging gaat, is het dan beter dan een virtueel particulier netwerk (VPN) te gebruiken? Dit artikel beantwoordt beide vragen.

Hoe Domain Fronting werkt

Domain fronting is een techniek die wordt gebruikt om online censuur te omzeilen. Het werkt door gebruik te maken van Platform as a Service (PaaS) -configuraties op netwerken die dit soort maatwerk aanbieden, meestal grote cloudserviceproviders.

Het maakt het mogelijk om een ​​internetverbinding te verdoezelen door middel van HyperText Transfer Protocol (HTTP) -manipulatie en het omleiden van verkeer. Hierdoor lijkt het alsof een gebruiker een onschadelijke website bezoekt terwijl hij daadwerkelijk is ingelogd op een andere, hoogstwaarschijnlijk verboden website.

De transfiguratie wordt mogelijk gemaakt door het gebruik van het HTTPS-protocol in plaats van een HTTP-header. Dit komt doordat HTTPS-protocollen zijn gecodeerd. De installatie werkt meestal op Content Delivery Networks (CDN's).

Neem bijvoorbeeld twee domeinen die onder hetzelfde CDN worden gehost. De ene wordt geblokkeerd door de autoriteiten, de andere niet. Bij domain fronting wordt het geautoriseerde HTTPS-domein in de SNI-header geplaatst. De geblokkeerde is daarentegen ingebed in de HTTP-header.

Regimes en instellingen die deze ontwijkende techniek willen voorkomen, hebben het doorgaans moeilijk om dit tegen te gaan vanwege het ontbreken van een detecteerbare tussenliggende netwerkverandering. Het blokkeren van de meeste websites zou voldoende zijn, maar de bijkomende schade zou enorm zijn. Dit maakt domain fronting een van de meest formidabele tools voor mensen die webbeperkingen willen omzeilen.

U kunt echter een groot nadeel tegenkomen. De meeste bedrijven die deze service aanvankelijk aanboden, zoals Google, Amazon en Microsoft, sloten deze af vanwege flagrant misbruik van de functie voor kwaadaardige doeleinden.

Waar Domain Fronting VPN's verslaat

Het gebruik van een VPN om online activiteiten te verbergen, komt veel voor bij privacyzoekers. Dit komt omdat de services een dubbeltje in een dozijn zijn en een stuk minder technisch in vergelijking met domeinfronten, waarvoor meestal een reeks complexe configuraties nodig is.

Verwant: De beste VPN-services

Om te werken, verbergt een VPN verkeer met behulp van een gecodeerde IP-proxyverbinding (Internet Protocol). Dit voorkomt dat het surfgedrag van de gebruiker wordt bekeken door derden, waaronder zijn internetprovider (ISP). Dit komt doordat de internetverbinding is gekoppeld aan een andere ISP (degene die wordt gebruikt door het VPN-bedrijf).

De internetprovider van een gebruiker kan echter de handshake tussen het netwerk en het VPN-knooppunt zien. Maar veel meer kan het niet afleiden. In tegenstelling tot domeinfronten zijn er meer risico's verbonden aan het gebruik van VPN. Dit geldt vooral als het illegaal is in het rechtsgebied van de gebruiker. In sommige landen, zoals China, kan de gebruiker een flinke boete krijgen.

Het gebruik van een VPN kan ook leiden tot meer controle. Inlichtingendiensten op staatsniveau houden gewoonlijk de ISP's bij die door VPN-bedrijven worden gebruikt. Ze proberen te scannen op sinister verkeer op die netwerken omdat ze notoir worden gebruikt voor opruiende doeleinden.

Door de vooruitgang van analysetechnologieën kunnen browsepatronen aan de kant van de gebruiker worden gecorreleerd met specifieke gebruikers aan de kant van de VPN ISP.

VPN-netwerken kunnen ook worden bekeken en gedecodeerd door een kwaadwillend VPN-bedrijf, als de bezochte sites HTTP gebruiken in plaats van HTTPS. Dit omvat gevoelige informatie zoals wachtwoorden en creditcardgegevens. U moet dus afzien van het gebruik van gratis en relatief onbekende VPN-services.

Domain Fronting is veranderd

Nu grote CDN's hun domein-fronting-functies uitschakelen, hebben gegevensprivacygroepen gezocht naar alternatieve manieren om firewalls en censuursystemen te omzeilen.

De nieuwste oplossing die in de buurt komt van klassieke domeingebonden is "domein verbergen". Het is ontwikkeld door cybersecurity-expert Erik Hunstad en vertrouwt op software genaamd Noctilucent om firewalls te omzeilen. Het doet dit door misleidende HTTPS-gegevens over de niet-versleutelde velden van een verbinding heen te leggen.

Het versleutelde gedeelte van de verbinding bevat niet-gekoppelde informatie die gezaghebbend is door netwerkservers en daarom wordt geaccepteerd.

E-mail
8 volledig gratis VPN-services om uw privacy te beschermen

Gratis onbeperkte data-VPN's bestaan ​​niet, tenzij het oplichting is. Hier zijn de beste gratis VPN's die u veilig kunt proberen.

Lees Volgende

Gerelateerde onderwerpen
  • Internet
  • Veiligheid
  • VPN
  • Online beveiliging
  • Computer beveiliging
  • Dataveiligheid
  • HTTPS
  • Cyberveiligheid
Over de auteur
Samuel Gush (5 Artikelen gepubliceerd)

Samuel Gush is een tech-schrijver bij MakeUseOf. Voor vragen kunt u contact met hem opnemen via e-mail op [email protected].

Meer van Samuel Gush

Abonneer op onze nieuwsbrief

Word lid van onze nieuwsbrief voor technische tips, recensies, gratis e-boeken en exclusieve deals!

Nog een stap…!

Bevestig uw e-mailadres in de e-mail die we u zojuist hebben gestuurd.

.