Anonim

Ano ang DNS Over TLS?

Alam mo na na maraming buzz sa nakaraang ilang taon sa paligid ng pag-encrypt ng trapiko sa web. Kahit na hindi mo pa binigyan ng pansin, kailangan mong napansin ang pagdagsa ng mga berdeng kandado na malapit sa mga URL at HTTPS na pop up saanman. Iyon ay dahil sa maraming mga site kaysa dati ay naka-encrypt na trapiko.

Ang pag-encrypt ng trapiko sa web ay pinoprotektahan ang parehong site at ang mga taong bumibisita dito. Ang mga pag-atake ay hindi madaling ma-spy ang naka-encrypt na trapiko dahil ipinapasa ito sa pagitan ng iyong computer at isang website, pinapanatili ang iyong impormasyon sa pag-login at anumang bagay na isinumite mo nang ligtas.

May isang piraso na hindi mai-encrypt sa pamamagitan ng paggamit ng HTTPS, ang query ng DNS. Kung hindi ka pamilyar, ang mga website ay talagang umiiral sa isang IP address. Kapag sinuntok mo ang URL ng isang site, gumawa ka ng isa pang kahilingan sa isang DNS server na nagtatanong kung aling IP address na kabilang ang URL. Mas madalas kaysa sa hindi, na ang DNS server ay kabilang sa iyong ISP. Kaya, sila, at ang sinumang maaaring makinig sa, maaaring makita kung aling mga site na pupuntahan mo at mai-log ang mga ito. Dahil ang DNS ay hindi naka-encrypt nang default, medyo madali para sa anumang uri ng ikatlong partido na masubaybayan ang mga query ng DNS.

Ang DNS Over TLS ay nagdadala ng parehong uri ng pag-encrypt na inaasahan mo sa mga HTTPS sa mga query sa DNS. Kaya, ang tanging tao na tumatanggap ng iyong query at ang data tungkol sa kung aling site na iyong binibisita ay ang DNS server na iyong pinili, at maaari kang pumili. Hindi mo kailangang gamitin ang iyong DP ng ISP, at hindi mo dapat.

Anong pwede mong gawin?

Ang suporta para sa DNS sa TLS ay hindi kasing edad ng HTTPS, ngunit madali pa rin itong makakuha ng set up at gamitin. Mayroong isang bilang ng mga pagpipilian na maaari mong magamit upang maprotektahan ang iyong trapiko ng DNS. Una, nararapat na tandaan na ang paggamit ng isang maayos na naayos na VPN ay maprotektahan ka. Ang iyong DNS traffic ay mai-tunnel sa VPN sa mga server ng DNS ng tagapagbigay ng serbisyo. Kung gumagamit ka na ng VPN, huwag mag-alala, kahit na maaari kang mag-set up ng karagdagang proteksyon kung gusto mo.

Kung hindi ka gumagamit ng isang VPN, maaari mo pa ring i-encrypt ang iyong DNS traffic sa DNS sa TLS. Mayroong isang mahusay na bukas na proyekto ng mapagkukunan, na tinatawag na Stubby, na awtomatikong naka-encrypt sa iyong mga query sa DNS at ruta ang mga ito sa isang DNS server na maaaring hawakan ang DNS sa TLS. Dahil ang proyekto ay bukas na mapagkukunan, malayang magagamit ito para sa Windows, Mac, at Linux.

I-set up ang Stubby

Windows

Ang Stubby ay may maginhawang installer ng Windows .msi na mai-install ang Stubby kasama ang isang default na file ng pagsasaayos. Tumungo sa pahina ng installer at i-download ang installer ng Windows .msi.

Sa sandaling mayroon ka nito, patakbuhin ang installer. Walang isang graphic na wizard sa pag-setup o anumang bagay. Kailangan mo lamang kumpirmahin na binibigyan mo ang pag-access ng installer. Aalagaan nito ang natitira.

Ang lahat para sa Stubby sa Windows ay matatagpuan sa:

C: Program FilesStubby

Kasama rito ang file ng pagsasaayos ng YAML.

Buksan ang isang command prompt. Maaari mong gamitin ang Run at type cmd. Baguhin ang direktoryo ng Stubby. Pagkatapos, patakbuhin ang .exe at ipasa ito ang pagsasaayos upang masimulan ang Stubby.

C: Mga GumagamitUserNamecd C: Program FilesStubby

C: Program FilesStubbystubby.exe -C stubby.yml

Ang Stubby ay tatakbo ngayon sa iyong system. Kung nais mong subukan ito, patakbuhin ang sumusunod na utos upang makita kung tumatakbo ito nang tama.

C: Program FilesStubbygetdns_query -s @ 127.0.0.1 www.google.com

Kung gumagana ito, tama ang set up ng Stubby. Ngayon, kung nais mong baguhin ang mga server ng DNS na ginagamit ng Stubby, buksan ang stubby.yml, at baguhin ang mga entry sa server ng DNS upang tumugma sa mga server na iyong pinili. Tiyaking ang mga server na pinili mo ay sumusuporta sa DNS sa TLS.

Bago mo magamit ang malawak na sistema ng Stubby, kakailanganin mong baguhin ang mga resolusyon sa agos ng Windows (DNS server). Upang gawin iyon, kakailanganin mong magpatupad ng isang utos na may mga pribilehiyo sa admin. Isara ang iyong umiiral na window ng command prompt. Pagkatapos, bumalik sa iyong menu ng pagsisimula at maghanap para sa 'cmd.' Mag-right click dito at piliin ang "Tumakbo bilang Administrator." Sa nagresultang window, patakbuhin ang sumusunod:

PowerShell -ExecutionPolicy bypass -file "C: Program FilesStubbystubby_setdns_windows.ps1"

Wala sa mga ito ay napakabuti kung hindi mo maaaring gawing permanente ang mga pagbabago. Upang gawin iyon, kakailanganin mong lumikha ng isang naka-iskedyul na gawain na tumatakbo sa pagsisimula. Sa kabutihang palad, ang mga developer ng Stubby ay nagbigay ng isang template para sa na. Sa windows window ng tumatakbo na command na mayroon ka, gawing permanente ang iyong mga pagbabago.

schtasks / gumawa / tn Stubby / XML "C: Program FilesStubbystubby.xml" / RU

Iyon lang! Ang iyong Windows PC ay na-configure na ngayon upang magamit ang Stubby upang maipadala ang iyong DNS sa TLS.

Linux

Sa Linux, ang prosesong ito ay napaka-simple. Parehong mga pamamahagi batay sa Ubuntu at Debian ay mayroon nang Stubby na magagamit sa kanilang mga repositori. Kailangan mo lamang i-install ito at baguhin ang iyong DNS upang magamit ang Stubby. Magsimula sa pamamagitan ng pag-install ng Stubby

$ sudo apt install ng tangkad

Susunod, i-edit ang file ng pagsasaayos ng Stubby, kung pinili mo. Magagamit ito sa /etc/stubby/stubby.yml. Buksan ito sa iyong paboritong teksto ng teksto na may sudo.

Kung nakagawa ka ng anumang mga pagbabago sa mga DNS server, i-restart ang Stubby.

$ sudo systemctl i-restart muli ang stubby

Kailangan mo ring baguhin ang mga entry ng nameserver sa /etc/resolv.conf. Buksan din ang iyong teksto ng editor at sudo. Lumikha ng isang solong entry tulad ng nasa ibaba.

nameserver 127.0.0.1

Ngayon, pagsubok na gumagana ang Stubby. Pumunta sa dnsleaktest.com at patakbuhin ang pagsubok. Kung lilitaw ang mga server na iyong na-configure ng Stubby upang magamit, matagumpay na tumatakbo ang iyong computer.

OSX

Ang pag-set up ng Stubby sa OSX ay medyo simple din. Kung mayroon kang Homebrew, ang proseso ay patay na simple, ngunit medyo madali din kung hindi.

Sa Hombrew, maaari mong mai-install ang package ng Stubby.

$ brew install ng tangkay

Bago mo simulan ang Stubby up bilang isang serbisyo, maaari mong baguhin ang pagsasaayos ng YAML sa /usr/local/etc/stubby/stubby.yml.

Sa sandaling masaya ka sa mga bagay, maaari mong simulan ang Stubby bilang isang serbisyo.

Ang mga serbisyo ng $ sudo brew ay nagsisimula sa pag-agos

Kung wala kang Homebrew, maaari mong mai-install ang Stubby GUI. Magagamit na dito.

Pagwawakas ng Kaisipan

Ang DNS sa TLS ay nagsisimula upang makakuha ng traksyon. Sa lalong madaling panahon, ito ay magiging pangkaraniwan. Hanggang sa gayon, kinakailangan ang pag-setup at mga programa tulad ng Stubby. Maliwanag, bagaman, hindi masyadong mahirap na makapag-set up.

Sa malapit na hinaharap, ang suporta para sa DNS sa TLS ay makakakita ng isang malaking push forward kapag kasama ng Google ang suporta sa pamamagitan ng default sa Android. Bilang isang resulta, dapat lamang itong magawa bago sumunod ang Apple sa suporta ng iOS. Ang mga desktop platform marahil ay hindi masyadong malayo sa likuran. Pagkatapos muli, mayroon na silang suporta, at pinagana mo lang ito.

Protektahan ang iyong pag-browse sa mga dns sa tls