edición general
292 meneos
2023 clics
El DNS cifrado podría ayudar a cerrar la mayor brecha de privacidad en Internet. ¿Por qué algunos están en contra? [ENG]

El DNS cifrado podría ayudar a cerrar la mayor brecha de privacidad en Internet. ¿Por qué algunos están en contra? [ENG]

Gracias al éxito de proyectos como Let's Encrypt y los recientes cambios de UX en los navegadores, la mayoría de las cargas de página están ahora encriptadas con TLS. Pero DNS, el sistema que busca la dirección IP a partir del nombre del sitio permanece desprotegido sin cifrado. Debido a esto, cualquier persona que se encuentre en el camino desde su red hasta su resolver de DNS (donde los nombres de dominio se convierten en direcciones IP) puede recopilar información sobre los sitios que visita.

| etiquetas: dns , doh
  1. #1 ¿cómo que anteriormente en menéame? ¿donde hablan esos artículos sobre DNS sobre HTTPS? Let's Encrypt está relacionado porque se usa para generar certificados pero no tiene que ver con DNS.

    Con comentarios como ese caen noticias por duplicadas sin serlo.

    Aparte de que este es un análisis de la EFF explicando los motivos que alegan algunos grupos (ISP y gobiernos sobre todo) para poner pegas a esta tecnología.
  2. #2

    > Con comentarios como ese caen noticias por duplicadas sin serlo.

    Pruebas, no palabras :-P ...

    ...por otra parte, si hay eff, hay positivo por mi parte sin tan siquiera documentarme un poco más sobre el tema.
  3. #3 Lo tienes tan fácil como buscar

    www.meneame.net/search?q=anteriormente+en+meneame&w=comments&p

    Y ver qué ha pasado con casi todas las noticias que tienen ese texto en los comentarios.

    Por cierto para ser admin lo de "sólo para racismo, insultos, spam..." del botón rojo te lo pasas por donde quieres, ¿no?
  4. #4

    > Y ver qué ha pasado con casi todas las noticias que tienen ese texto en los comentarios.

    No tengo que ver nada...la carga de la prueba de que la mayoría no eran duplicadas, refritos, cansinas, copypateados, etc., etc., la tienes que documentar tú que eres quien está acusando

    [edited] Y mejor lo dejamos que el envío no merece este OT
  5. #4

    > Por cierto para ser admin lo de "sólo para racismo, insultos, spam..." del botón rojo te lo pasas por donde quieres, ¿no?

    No sé a qué te refieres, pero soy multitarea...puedo ser un usuario como lo seas tú u otro cualquiera (también me llevo mis strikes) y a la vez señalar copypasteados, spam u otra :shit: que envía el personal proveniente de webs también de :shit:
  6. #1 #2 tiene razón. DNS sobre https tiene poco que ver con lets encrypt...
    No se si habrá otra, pero desde luego con esa búsqueda puedes encontrar cosas que no tienen nada que ver con el artículo
  7. #5 en esto también apoyo a #4 . si un usuario entra en los comentarios y ve eso, puede votar duplicada sin pinchar en el enlace y ver que no es duplivada
  8. #4 Si el botón rojo fuera solo para "racismo, insultos, spam..." no debería ser tan fácil de usar como el botón verde. Debería haber un límite para votar negativo, o que consumiera karma, así quizás se votaría negativo lo realmente negativo. Pero tal y como esta ahora es como si te preguntan si estás a favor o en contra del comentario.
  9. #1 Gracias por utilizar el palabro "cifrado" en lugar de "encriptado".

    No se si lo dices con ironía, lo siento mi medidor está roto, pero la forma correcta es cifrado. Encriptado, aunque ya reconocido por la fundeu, es como decir curasan, setiembre, ...

    Por otro lado Let's Encrypt, como proveedor gratuito de certificados para SSL/TLS que es, poco o nada tiene que ver con DNS over TLS o HTTPS (mas allá de que estos usan un certificado y pudiese ser de Let's Encrypt).
  10. Tanto DoH como DoT estan soportados por los DNS de los principales ISPs. Ambas ofrecen una buena seguridad y privacidad.

    La lastima es que los principales SO no los implementan nativamente.
  11. Eso, que nos expliquen los chupimeneantes de bien por qué están en contra del anonimato en internet...

    Edit: #1 coño que casualidad, la madre superiora de este tugurio echando mierda sobre un articulo sobre anonimato.
  12. #13 Esto realmente no te anonimiza, sino que evita que un tercero pueda saber que páginas visitas, que servicios utilizas...
  13. #14 O identificar usuarios de foros, digo yo.
  14. El problema aquí es que Firefox haya decidido enviar todas las consultas DNS a Cloudflare, una empresa que ya por si está obteniendo demasiado control sobre la WWW y Internet en general, y que ahora básicamente Mozilla les regalará gratis la lista de todos los dominios que visitan los usuarios de Firefox.

    Me da igual que mi ISP se entere de los dominios que resuelvo por que, con la tecnología actual, se van a enterar igual (e.g. IPs); pero paso de que además se entere Cloudflare.
  15. #16 La solución va a ser un croufanding y poner DNSs DoH gestionados por la comunidad.
  16. DoH va a ser un enorme problema de seguridad. Muchos amigos de lo ajeno ya estan utilizando DNS tunneling para data exfiltration y muchas otras "maldades"(DNS esta detras del 90% de los ataques en Internet) con lo que si encima lo encapsulamos en HTTPs no va a haber sistema de seguridad que detecte/bloquee este trafico...
  17. y como veis los tuneles DNS de Cloudfare?
    supongo uqe como dicen mas arriba, se les esta dando un poder qeu ahora puede que no utilicen para fines nefastos, pero las administraciones cambian y nada nos asegura que siempre continue asi.
  18. #17 Haberlos haylos, dnscrypt-proxy es tu amigo
  19. #20 Pero esto es un proxy que al final se conecta a DNSs upstream con lo cual estamos en lo mismo.
  20. #17 y la comunidad quien es?
  21. #21 eso se conecta a los dns que tu escojas, y los que yo tengo seleccionados son DoH y de aquí a allí va cifrado, y no, no son de cloudfare... DoH, dnssec, sin logs... vamos, lo mismo que has dicho tu de la comunidad.
  22. #5 Di que sí, todo envío es duplicado hasta que se demuestre lo contrario :palm:
  23. #22 Thatcher, eres tú?
  24. #23 Pero el asunto no es solo los actores intermedios que te pueden esnifar tus búsquedas o balancearte el tráfico según servicio, es también el DNS final que se lleva sus buenas estadísticas de lo que tu haces, sea DoH o no. De qué crees que viven Google 8.8.8.8 y Cloudflare 1.1.1.1
  25. #26 ¿Entonces el que tu propones no necesitará un DNS final que hará lo mismo que estás diciendo? ¿O son imaginaciones mías y me he perdido algo por el camino? Por que lo que yo uso no tiene nada que ver con google o cloudfare... y justamente está mantenido por alguna comunidad, que curioso.
  26. #27 Pues eso es lo que proponía desde el principio. Dime qué DNS final comuniatario y confiable usas, por favor.
  27. #16 Mi isp sabe quién soy. Sabe mi nombre y dirección y más cosas. Prefiero que cloudflare sepa qué sitios visita mi navegador a que mi isp lo sepa.
  28. #22 Los vecinos de Carmen Maura :troll:
    Con que no esté gestionado por una empresa con estatal o con ánimo de lucro, me vale.
  29. #28 ¿Confiable por mi o confiable por tí? Porque muy convencido no te veo. Dando por sentado desde un principio que usaba google o cloudfare sin saberlo siquiera. No me pareces de fiar como para contártelo.
  30. #18 Mira, justo lo que piensan todos los gobiernos del uso de comunaciones cifradas, que curioso.
  31. #5 No tengo que ver nada...la carga de la prueba de que la mayoría no eran duplicadas, refritos, cansinas, copypateados, etc., etc., la tienes que documentar tú que eres quien está acusando

    Perdona, pero aquí la que vino acusando de que la noticia es duplicada eres tú, así que te corresponde a ti demostrarlo. Y no, no vale que enlaces noticias donde aparece Let's Encrypt, porque eso no demuestra nada. ¿Tiramos todas las noticias donde aparezca Pablo Iglesias, por ejemplo, en base a una búsqueda con su nombre?
  32. #2 Quieren seguir aprovechandose de lo fácil que es manipularlo. En mi post más reciente comento una herramienta que hemos creado para detectar si el ISP cambia el TTL del DNS para extraer información extra. Si teneís tiempo os recomiendo mirarlo.

    PD: Soy nuevo y no se si está permitido este tipo de publicidad. En caso de que no avisadme y borro el comment.
  33. Es un poco relativo esto. Así en principio Cloudflare podría desenmascarar a usuarios/as de la red TOR si le diese la gana y no lo hizo, ni parece que vaya a hacerlo. Ahora bien el que todas las comunicaciones pasen por Cloudflare no es bueno, por diversos motivos, primero por pasar en sí y segundo por los famosos captcha que son bastante peñazo. De hecho recuerdo cuando usé, por probar las DNS famosas de IBM y ya que te aparezca una página de advertencia, indica que están interceptado las consultas DNS, eso como que no da mucha confianza.

    No me olvido de los que creen que violar la privacidad, mejora en algo la seguridad, pero bueno... No voy a poner la famosa cita de Benjamin Franklin, pero vamos, eso.

    Salu2
  34. #29 ¿Pero cómo vas a impedir que tu ISP lo sepa? Si te conectas directamente a las IPs de los servidores, tu ISP ya lo sabe. Por eso he dicho que la opción de Cloudflare es que además lo sepa Cloudflare.

    Y si te conectas a través de VPN, supongo que las consultas DNS también van a través de la ISP, con lo que tu ISP "original" no las veía (sí las veía el ISP al otro lado del VPN). Con este cambio, incluso aunque tengas VPN, además también las ve Cloudflare.

    Y el ISP local como mínimo no tiene por qué responder a cierta cartita de la NSA...
  35. Raspberry con OpenVPN, otra con Pi-Hole, que hará forward solo a DNS Open mediante DNSSEC y se lo pones dificil a quien quiera espiar.
  36. #12 Lo que estaría bien es que por defecto se incluyera un caché DNS con el SO. Y si pudiera venir precargado con una serie de webs "habituales".
  37. #40 Eso ya existe, pero no tiene nada precargado y el tiempo de expiración es relativamente bajo. Básicamente porque nada ni nadie puede garantizarte que el registro en el DNS no cambie.
  38. #38 Entiendo que con Cloudflare hay una conexión encriptada. Lo único que sabe mi ISP es que conecto con Cloudflare.
  39. #42 Tu ISP sabe a que IPs te conectas. No hace falta más que hacer dns inverso para saber que visitas. Ergo tu ISP lo va a saber igualmente, amenos que hagas VPN.
  40. Vale pero yo seguiré apuntando a 8.8.4.4. Esta vez con un 50% más de https.
  41. #43 Las ips no son necesariamente dominios. Y, sí, vpn es lo aconsejable.
  42. #41 ¿bind9? Pregunto.
  43. #45 Pocos dominios hay que no tengan una IP propia, por no decir que ninguno de los grandes. Y en caso de VPN, como ya he dicho, esta misfeature causaría que tus peticiones DNS acabasen en cloudflare. En cualquiera de los casos, no vamos bien.
  44. #46 Claro, a ver, bind9 te permite asignar nombres a máquinas de tu red, crear zonas etc... Pero es tu red y controlas las IPs.

    Pero cuando quieres resolver un registro de un nombre que no controlas, por ejemplo meneame.net, pues la cosa es más compleja. Básicamente porque el que ahora tenga la dirección X.X.X.X no quiere decir que dentro de 2 ms, 5 min o 2 años eso cambie.

    Cuando haces una consulta DNS entre otras cosas obtienes dos datos importantes el valor del registro que puede ser una IP, otro dominio, o incluso un texto; y ademas el TTL que es una pseudogarantía acerca del tiempo que puedes considerar valido ese valor.

    Una vez pasado el tiempo, toca preguntar de nuevo. Aunque bueno, luego cada DNS tiene sus propias políticas de caché y las puedes evitar pidiendo solo respuestas autoritativas, aunque ese es otro tema.
  45. A mí lo que me gustaría es poder montarme mi propio servidor DNS público, y cuando digo público me refiero a poner usando simplemente usando la IP del DNS, tal como se hace con cualquier DNS de ISP o CloudFlare, Google, etc...

    El problema es que si lo montas así, sin VPN para autenticación, la compañía de hosting donde tengas el DNS montado (mediante VPS) te corta el grifo. Al menos yo no he encontrado ninguna que permita este uso. ¿Sabéis alguna?

    Aunque a este paso, la verdad, estoy por abrir mi Pihole local hacia internet, aprovechando la coyuntura de que mi proveedor me obliga a tener una IP fija (no compartida) aunque yo no quiera.
  46. #47 Lo que quiero decir es que puede haber varios dominios tras una sola ip.
  47. #50 Y yo por IP propia me refiero a exclusiva, disculpa.
comentarios cerrados

menéame