Advertentie

In april 2018 bracht Cloudflare een nieuwe beveiligingstool uit. Genaamd 1.1.1.1, het is een consumenten-DNS-adres dat iedereen gratis kan gebruiken. Het kan de DNS-beveiliging helpen verbeteren, de privacy van gebruikers verbeteren en mogelijk zelfs uw netwerkverbinding versnellen.

Maar hoe werkt het? Hoe gebruik je het? En welke DNS-privacyrisico's kan het helpen verbeteren? Laten we dat eens van dichterbij bekijken.

Het probleem met DNS en privacy

Het Domain Name System (DNS) wordt vaak "het telefoonboek van internet" genoemd. Het is de technologie die verantwoordelijk is voor het koppelen van de domeinen die we allemaal dagelijks gebruiken (bijv. makeuseof.com) met het IP-adres van de webserver van die site.

U kunt natuurlijk het IP-adres van een site invoeren en u komt dan nog steeds op de startpagina terecht, maar op tekst gebaseerde URL's zijn veel gemakkelijker te onthouden, vandaar dat we ze gebruiken.

Helaas brengt DNS-technologie veel privacyproblemen met zich mee. De problemen kunnen uw online veiligheid ondermijnen, zelfs als u alle gebruikelijke voorzorgsmaatregelen elders op uw systeem neemt. Hier zijn enkele van de ergste privacyproblemen die verband houden met DNS.

1. Je internetprovider kijkt mee

Vanwege de manier waarop DNS werkt, fungeert het als een logboek van de websites die u bezoekt. Het maakt niet uit of de site die u bezoekt HTTPS gebruikt: uw ISP, mobiele provider en openbare wifi-providers weten nog steeds precies welke domeinen u hebt bezocht.

Zorgwekkend is dat sinds medio 2017 ISP's in de Verenigde Staten de browsegegevens van hun klanten mogen verkopen voor financieel gewin. Inderdaad, de praktijk is algemeen over de hele wereld.

Uiteindelijk helpt uw ​​browsegeschiedenis grote bedrijven om geld te verdienen. Daarom moet je altijd gebruik een externe DNS-provider 4 redenen waarom het gebruik van DNS-servers van derden veiliger isWaarom is het een goed idee om je DNS te wijzigen? Welke beveiligingsvoordelen levert het op? Kan het uw online activiteiten echt veiliger maken? Lees verder .

2. De regering kijkt toe

Net als ISP's kunnen autoriteiten ook uw DNS-logboek gebruiken om te zien welke sites u hebt bezocht.

Als je in een land woont waar politieke tegenstanders, LGBTQ-activisten, alternatieve religies, enzovoort niet tolerant zijn, kan het bezoeken van dergelijke sites je in de problemen brengen.

Helaas kan uw DNS-opzoekgeschiedenis uw persoonlijke overtuigingen onthullen aan entiteiten die u als gevolg daarvan mogelijk zullen onderdrukken.

3. Snooping en sabotage

U loopt ook risico door DNS's gebrek aan "last mile"-codering. Laten we het uitleggen.

DNS heeft twee kanten: gezaghebbend (aan de inhoudskant) en een recursieve resolver (aan de kant van je ISP). In grote lijnen kun je denken aan DNS-resolvers die de vragen stellen (d.w.z. "waar kan ik deze site vinden?"), en gezaghebbende DNS-naamservers die de antwoorden geven.

Gegevens die tussen de resolver en de gezaghebbende server gaan, worden (in theorie) beschermd door DNSSEC. De "laatste mijl" - het deel tussen uw machine (de stub-resolver genoemd) en de recursieve resolver - is echter niet veilig.

Helaas biedt de last mile volop mogelijkheden voor snuffelaars en saboteurs.

4. Man-in-the-middle-aanvallen

Wanneer u op internet surft, gebruikt uw computer vaak DNS-gegevens die ergens op het netwerk in de cache zijn opgeslagen. Dit kan helpen om de laadtijden van pagina's te verkorten.

De caches zelf kunnen echter het slachtoffer worden van "cachevergiftiging". Het is een vorm van man-in-the-middle-aanval Wat is een man-in-the-middle-aanval? Beveiligingsjargon uitgelegdAls je hebt gehoord van 'man-in-the-middle'-aanvallen, maar niet helemaal zeker weet wat dat betekent, is dit het artikel voor jou. Lees verder .

Simpel gezegd, hackers kunnen misbruik maken van kwetsbaarheden en slechte configuraties om frauduleuze gegevens aan de cache toe te voegen. De volgende keer dat u de "vergiftigde" site probeert te bezoeken, wordt u naar een server gestuurd die wordt beheerd door de crimineel.

De verantwoordelijke partijen kunnen zelfs uw doelsite repliceren; u weet misschien nooit dat u bent omgeleid en voert per ongeluk gebruikersnamen, wachtwoorden en andere gevoelige informatie in.

Dit proces geeft aan hoeveel phishing-aanvallen er plaatsvinden.

Hoe werkt Cloudflare?

De nieuwe 1.1.1.1-service van Cloudflare kan veel van de privacyproblemen met betrekking tot DNS-technologie verhelpen.

Het bedrijf heeft lang met browserontwikkelaars gepraat voordat de service openbaar werd en zijn tool ontwikkeld in overeenstemming met hun aanbevelingen.

1. Cloudflare DNS: is het veilig?

Ja, er is geen tracking en geen gegevensopslag. Cloudflare heeft zich ertoe verbonden zijn DNS-gebruikers nooit te volgen of advertenties te verkopen op basis van hun kijkgedrag. Om het vertrouwen van de consument in zijn verklaring te versterken, heeft het bedrijf gezworen nooit IP-adresquery's op schijf op te slaan en beloofde het alle DNS-logboeken binnen 24 uur te verwijderen.

In de praktijk betekent dit dat uw DNS-geschiedenis uit handen blijft van ISP's en overheden. Er zal niet eens een record zijn bij Cloudflare waartoe ze toegang kunnen vragen.

2. Geavanceerde technologie

Wanneer u een URL typt en op Enter drukt, sturen bijna alle DNS-resolvers de volledige domeinnaam (de "www", de "makeuseof" en de "com") naar de rootservers, de .com-servers en eventuele tussenpersonen Diensten.

Al die informatie is overbodig. De rootservers hoeven de resolver alleen naar .com te leiden. Op dat moment kunnen verdere opzoekvragen worden gestart.

Om het probleem aan te pakken, heeft Cloudflare een breed scala aan zowel overeengekomen als voorgestelde DNS-privacybeschermingsmechanismen geïmplanteerd om de stub-resolver en de recursieve resolver met elkaar te verbinden. Het resultaat is dat 1.1.1.1 alleen de noodzakelijke hoeveelheid informatie zal verzenden.

3. Anti-snuffelen

Ik haat het als de DNS nep bezig is, oftewel rondsnuffelen

- Een uit duizenden? (@BlameDaAriesNme) 26 september 2017

Als je je afvraagt ​​of Cloudflare DNS veilig is, is het antwoord absoluut. De 1.1.1.1-service biedt een functie die snuffelen op de laatste mijl helpt tegen te gaan: DNS over TLS.

DNS via TLS versleutelt de last mile. Het werkt door de stub-resolver een TCP-verbinding te laten maken met Cloudflare op poort 853. De stub initieert vervolgens een TCP-handshake en Cloudflare levert zijn TLS-certificaat.

Zodra de verbinding tot stand is gebracht, wordt alle communicatie tussen de stub-resolver en de recursieve resolver versleuteld. Het resultaat is dat afluisteren en knoeien onmogelijk wordt.

4. Man-in-the-middle-aanvallen bestrijden

Volgens cijfers van Cloudflare gebruikt minder dan 10 procent van de domeinen DNSSEC om de verbinding tussen een recursieve resolver en een gezaghebbende server te beveiligen.

DNS over HTTPS is een opkomende technologie die tot doel heeft HTTPS-domeinen te beveiligen die geen gebruik maken van DNSSEC.

Zonder codering kunnen hackers naar uw datapakketten luisteren en weten welke site u bezoekt. Het gebrek aan codering maakt je ook kwetsbaar voor man-in-the-middle-aanvallen, zoals die we eerder hebben beschreven.

Hoe Cloudflare DNS te gebruiken

Het gebruik van de nieuwe 1.1.1.1-service is eenvoudig. We leggen het proces uit voor zowel Windows- als Mac-machines.

Cloudflare DNS gebruiken op Windows

Volg de onderstaande stappen om uw DNS-provider op Windows te wijzigen:

  1. Open de Instellingen app in het Start-menu.
  2. Ga naar Netwerk & internet > Status > Uw netwerkinstellingen wijzigen > Adapteropties wijzigen.
  3. Klik met de rechtermuisknop op uw verbinding en selecteer Eigendommen
  4. Scroll naar beneden, markeer Internetprotocol versie 4 (TCP/IPv4)en klik op Eigendommen
  5. Klik op Gebruik de volgende DNS-serveradressen:
  6. Binnenkomen 1.1.1.1 op de eerste rij en 1.0.0.1 op de tweede rij
  7. Raken Oke

Mogelijk moet u uw machine opnieuw opstarten.

Hoe Cloudflare DNS op Mac te gebruiken

Als je een Mac hebt, volg dan deze instructies om in plaats daarvan je DNS te wijzigen:

  1. Ga naar Apple > Systeemvoorkeuren > Netwerk
  2. Klik op uw verbinding in het paneel aan de linkerkant van het venster
  3. Klik op Geavanceerd
  4. Markeer DNS en klik+
  5. Binnenkomen 1.1.1.1 en 1.0.0.1 in de daarvoor bestemde ruimte
  6. Klik Oke

Cloudflare DNS gebruiken op een smartphone

Om Cloudflare op Android en iOS te gebruiken, kun je de gratis app downloaden in de respectievelijke app stores. De app is een recenter project van Cloudflare; het ging pas live in november 2018.

De app, 1.1.1.1 genaamd, biedt een gebruiksvriendelijke aan/uit-schakelaar voor de DNS-servers van het bedrijf. Natuurlijk kunt u de DNS verhogen met behulp van de native tools van uw telefoon, maar de instellingen zijn niet altijd gemakkelijk te vinden en sommige fabrikanten blokkeren zelfs de toegang ertoe. De app is veel beginnersvriendelijker.

downloaden: 1.1.1.1 voor Android | iOS (Vrij)

En vergeet niet om altijd een VPN te gebruiken

Belangrijker dan een goede DNS, je moet altijd een sterke VPN gebruiken in de strijd om online privacy.

Alle gerenommeerde VPN-providers zullen ook hun eigen DNS-adressen aanleveren. Soms moet u uw DNS echter handmatig bijwerken met behulp van de hierboven beschreven methoden. Als u dit niet doet, resulteert dit in een DNS-lek.

Maar alleen omdat uw VPN-provider zijn eigen DNS-adressen levert, kunt u in plaats daarvan nog steeds de adressen van Cloudflare gebruiken. Het wordt zelfs aanbevolen; het is zeer onwaarschijnlijk dat de DNS van uw VPN net zo geavanceerd of robuust zal zijn als de nieuwe 1.1.1.1-service.

Als u op zoek bent naar een solide en gerenommeerde VPN-provider, raden we u aan ExpressVPN, CyberGhost, of Privé internettoegang.

En als je meer wilt weten, bekijk dan zeker onze handleidingen voor: wat een DNS-server is en hoe DNS-cachevergiftiging werkt Wat is DNS-cachevergiftiging? Hoe DNS-spoofing u kan kapenUw router, pc en zelfs de servers van uw ISP kunnen worden ondermijnd door DNS-cachevergiftiging (of spoofing). Hier leest u hoe u dat kunt vermijden. Lees verder .

Dan is een Britse expat die in Mexico woont. Hij is de hoofdredacteur van de zustersite van MUO, Blocks Decoded. Op verschillende momenten was hij de Social Editor, Creative Editor en Finance Editor voor MUO. Je kunt hem elk jaar op de beursvloer vinden op CES in Las Vegas (PR-mensen, reik uit!), en hij doet veel achter de schermen...