Защита DNS (DNS через HTTPS) для шифрования вашего интернет-соединения

Хотя это звучит как фильм, ФБР 9 июля 2012 года отключило все компьютеры в мире, которые были заражены вредоносным ПО DNSCHanger, из Интернета . История этого вируса заставляет нас снова говорить о таинственном, но фундаментальном интернет-протоколе, называемом DNS, который, в двух словах, является системой разрешения имен веб-сайтов . DNSChanger - это название вируса для Windows и Mac, хорошо известного в Интернете и способного изменять параметры DNS, направляя посещения зараженного компьютера на мошеннические сайты.
Сегодня такие компании, как Microsoft, Google и Mozilla, делают успехи с DNS через HTTPS ( DoH ). Эта технология шифрует поиск DNS, улучшая конфиденциальность и безопасность в Интернете. Поэтому в этой статье мы увидим, как вы можете лучше защитить свое интернет-соединение, защищая трафик DNS .
Что такое DNS "> Navigaweb.net ", компьютер где-то в мире переводит интернет-адрес в IP-адрес. Эти компьютеры называются DNS-серверами и являются основой Интернета.
Каждый интернет-провайдер (например, Telecom или Fastweb) по умолчанию подключается к некоторым DNS-серверам. Вирус, такой как DNSChanger, изменяет эти параметры и настраивает соединение для соединения с DNS, созданным специально для захвата Интернета. Если хакер может контролировать DNS-серверы пользователя, он также может контролировать, к каким сайтам он подключается, и может убедиться, что, если пользователь напишет адрес www.google.it, он полностью окажется на другом сайте. разные и опасные.
Если вы подвержены воздействию вируса DNS, то в идеале рекомендуется использовать живой антивирус с проверкой на вирусы при загрузке компьютера или с помощью переносного вредоносного ПО, которое можно загрузить уже обновленным.
Чтобы защитить ваш веб-браузер от проблем этого типа, от вирусов и от возможных внешних шпионов, простым и базовым методом может быть использование заданных вручную DNS-серверов, отличных от предопределенных поставщиком.
В Windows 7 перейдите в Панель управления -> Центр сетевых подключений -> Изменить настройки адаптера, щелкните правой кнопкой мыши сетевую карту, используемую для подключения к Интернету, выберите интернет- протокол TCP / IPv4, нажмите Свойства, а затем - « Используйте следующие адреса DNS-серверов » для записи первичного и вторичного DNS.
Вы можете настроить DNS с OpenDNS или SecureDNS для безопасного Интернета, некоторые используют Google DNS, другие используют серверы OpenDNS или Comodo SecureDNS.
Вы также можете использовать программу для замены первичного и вторичного DNS на более быстрые, динамически изменяя его и всегда используя тот, который отвечает быстрее.
Популярный OpenDNS также создал инструмент для защиты Интернета от проблем безопасности, связанных с DNS.
Программа для Windows и Mac DNSCrypt шифрует соединения с веб-сайтами, чтобы никто не мог перехватить их извне. Теоретически, с DNSCrypt невозможно, чтобы ваше интернет-соединение могло быть перенаправлено на мошеннические сайты (например, некоторые вирусы удостоверяются, что, открывая сайты, такие как poste.it, открывается поддельный, идентичный сайт с тем же именем).
На мой взгляд, если вы путешествуете из дома или офиса с вашим компьютером, защищенным антивирусом, этот инструмент не нужен. Вместо этого полезно установить его на ноутбук, который часто используется для подключения из разных сетей, таких как, например, общедоступный Wi-Fi (в аэропорту, в отелях или в интернет-кафе).

DNS через HTTPS или DoH

Вскоре программы такого типа больше не понадобятся, поскольку защита DNS будет интегрирована в веб-браузеры. Уже сегодня можно активировать защиту DNS через HTTPS в Chrome Firefox и Edge .
Что такое DNS поверх HTTPS?
Сеть подтолкнула к шифрованию всего по умолчанию. На этом этапе большинство веб-сайтов, к которым вы получаете доступ, используют шифрование HTTPS, а современные веб-браузеры, такие как Chrome, теперь помечают любой сайт, использующий стандартный HTTP, как «небезопасный». Это шифрование гарантирует, что никто не сможет взломать веб-страницу, пока вы ее просматриваете, или засунуть нос в то, что вы смотрите в Интернете. Например, если мы подключаемся к сетевому оператору Navigaweb.net, будь то общедоступная точка доступа Wi-Fi компании или Telecom и Fastweb, он может видеть только то, что мы подключены к сайту navigaweb.net, но они не могут знать, какую статью мы читаем, и не могут изменить статью Navigaweb во время транзита.
Единственная уязвимость в цепочке подключения к веб-сайту - это DNS. Поиски DNS не зашифрованы, поэтому поставщик сети или менеджер точки доступа wifi всегда могут знать, к какому сайту мы подключаемся.
DNS через HTTPS замыкает круг шифрования и позволяет браузеру устанавливать безопасное и зашифрованное соединение с DNS-сервером . Любой, кто находится в середине, не сможет увидеть, какие доменные имена мы ищем, и даже не сможет изменить ответ, который приведет нас к посещению другого сайта.
Чтобы включить DoH в Chrome, необходимо открыть вкладку в chrome: // flags / # dns-over-https и включить опцию безопасного просмотра DNS . Перезапустите Chrome, нажав кнопку внизу, чтобы активировать защиту DNS через HTTPS. Наконец, необходимо использовать DNS-серверы, такие как серверы Google или OPENDNS, показанные выше, которые поддерживают DoH.
Наконец, я хотел бы отметить, что защита и шифрование запросов к DNS-серверу, однако, не скрывают данные о просмотре Интернета, поскольку все остальные протоколы остаются свободными и видимыми извне. Если вам нужна полная анонимность, единственным инструментом для использования является TOR, который гарантирует абсолютную конфиденциальность в Интернете.

Оставьте свой комментарий

Please enter your comment!
Please enter your name here