Офтоп
Мириевский

Android начал тестирование функции шифрования DNS трафика

Это важно, поскольку даже при использовании HTTPS п̶р̶о̶в̶а̶й̶д̶е̶р̶ атакующий может перехватывать DNS-запросы и выяснить, какие сайты посещает пользователь.

Функционал, получивший название DNS over TLS , представляет собой протокол, шифрующий DNS трафик по принципу аналогичному работе HTTPS. Цель DNS over TLS заключается в сокрытии DNS-запросов, которые делает пользователь.

0
22 комментария
Написать комментарий...
Сегодняшний франт
DNS requests will be encrypted, but the DNS over TLS server still gets to see your DNS traffic, though that alone might be a step above using your ISP’s servers without TLS over DNS

Другими словами, ты лучше расскажи нам куда там ходишь и что делаешь, чем своему провайдеру. Стопудово "DNS over TLS server" в финальную сборку ведра будет вшит от Google.

Таких технологий мнимой безопасности, по сути просто меняющих юрисдикцию доступа к данным, сейчас все больше. Все эти проблемы в теории должен решать VPN, но теперь (если смотреть с российского берега) это равносильно утечке данных зарубеж, потому как VPN-провайдер не является для тебя провайдером, но видит (и конечно хранит и передает https://xakep.ru/2017/10/19/purevpn-statement/) по сути все что было передано не по HTTPS.

При этом уже есть довольно интересные решения, которые позволяют VPN-провайдерам проникать за HTTPS и получать веб-содержимое оттуда: это всевозможные "блокировщики" рекламы и расширения, которые якобы вырезают аналитические сервисы, пример: https://chrome.google.com/webstore/detail/zenmate-web-firewall-free/hphffohcfcaeoekbkfibilcmmoakhmfc

Технология DNS over TLS сама по себе прекрасна, но её дистрибуция и поддержка крупными компаниями будет устроена так, что обыкновенный пользователь будет использовать ее через хосты того, кому это нужно. При этом нет никаких сомнений, что АНБ точно также будет иметь к этому всему доступ через самих операторов услуги.

Ответить
Развернуть ветку
Столичный микроскоп

Комментарий недоступен

Ответить
Развернуть ветку
Сегодняшний франт

Можно подумать, что лицензиат, выдающий разрешение на продажу мобильных устройств с "DNS over TLS" на территории РФ, имеет какое-то другое положение в этой ситуации :)

Ответить
Развернуть ветку
Столичный микроскоп

Комментарий недоступен

Ответить
Развернуть ветку
Сегодняшний франт

Сложно себе представить, что ФСБ допустит продажу девайсов, которые мешают им через опсосов следить за вашим веб-трафиком

Ответить
Развернуть ветку
Столичный микроскоп

Комментарий недоступен

Ответить
Развернуть ветку
Сегодняшний франт

Смысл в том, что при текущем HTTPS провайдер видит посещаемые ресурсы. При использовании в/у технологии провайдер не увидит. Однако очевидно, что лицензирующий орган не останется без этой информации и просто будет получать ее Google.

Ответить
Развернуть ветку
Столичный микроскоп

Комментарий недоступен

Ответить
Развернуть ветку
Немой месяц

Это неважно, поскольку даже при использовании DNS over TLS п̶р̶о̶в̶а̶й̶д̶е̶р̶ атакующий может узнать IP адреса с которыми устанавливаются соединения и выяснить, какие сайты посещает пользователь.

Ответить
Развернуть ветку
Передовой пёс_анон

Учитывая ещё то, что у большинства настроен днс сервак провайдера, который они тупо по DHCP получили, в этом вообще нет смысла.

Ответить
Развернуть ветку
Кредитный динозавр

Комментарий недоступен

Ответить
Развернуть ветку
Столичный микроскоп

Комментарий недоступен

Ответить
Развернуть ветку
Немой месяц

Ах да тебя не спалят если будешь лазить на маленькие сайты на разделённом хостинге это в корне меняет дело

Ответить
Развернуть ветку
Столичный микроскоп

Комментарий недоступен

Ответить
Развернуть ветку
Престижный Кирилл
атакующий может узнать IP адреса с которыми устанавливаются соединения и выяснить, какие сайты посещает пользователь.

Ну вот запрос идет в сетку Cloudflare, давай, угадай сайт.

Ответить
Развернуть ветку
Немой месяц

Читай ответ комментом выше

Ответить
Развернуть ветку
Дипломатический Паша

Комментарий недоступен

Ответить
Развернуть ветку
Передовой пёс_анон

а че денег? Она ж бесплатная до определённого порога трафона, не? Помню, как-то админил сайт небольшой с кучей хейтеров и дудосеров, тоже за клаудфларой скрывались.

Ответить
Развернуть ветку
Дипломатический Паша

Комментарий недоступен

Ответить
Развернуть ветку
Передовой пёс_анон

Хз, три года назад была такая хрень ещё, я помню ставил.
Просто, наверное, высоконагруженный проект они нахуй пошлют бесплатно защищать.

Ответить
Развернуть ветку
Передовой пёс_анон

Там даже написано, что для небольших сайтов

Ответить
Развернуть ветку
Понятный якорь

Есть же DNSCrypt.

Ответить
Развернуть ветку
Читать все 22 комментария
null