Posso fidarmi dei server DNS?

17

Se utilizzo la mia VPN e utilizzo DNS di terze parti, posso fidarmi?

Ad esempio, c'è una possibilità che un utente malintenzionato può tenere traccia delle richieste contattando l'hosting DNS (presumendo che l'attaccante abbia un ordine e che l'hosting DNS abbia registri) e scopra quali siti ho visitato? Perché le richieste DNS stanno bypassando la VPN?

E se c'è un tale rischio, come risolvere questo problema? Devo utilizzare il mio server DNS invece di terze parti per una maggiore sicurezza?

    
posta ideloxew 03.06.2016 - 16:46
fonte

7 risposte

12

No, non puoi.

È facile come cercare informazioni sull'argomento "Perdita DNS". Quando si utilizza una VPN, si corre il rischio di una perdita DNS. In altre parole, la risoluzione DNS verrà resa al di fuori della VPN.

In secondo luogo, il server VPN sa (in qualche modo) chi sei, da dove vieni e dove vuoi andare. È lo stesso rischio che i nodi di uscita di Tor Network pongono.

Ad ogni modo, dipende da quanto paranoico ti sei svegliato oggi.

    
risposta data 06.06.2016 - 11:21
fonte
8

Non dovresti fidarti di loro. Potresti soffrire di "DNS Leaking". Idealmente, il tuo computer dovrebbe inviare richieste DNS attraverso la VPN, ma potrebbe richiederlo direttamente. Il tuo indirizzo IP sarà esposto. Chiunque curiosando sulla connessione al server DNS vedrà a quale sito si sta accedendo. Ciò ti apre anche al pericoloso attacco Man-In-The-Middle. Utilizza il protocollo DNSCrypt . Crittografa letteralmente le tue richieste DNS verso OpenDNS o un provider simile.

    
risposta data 07.06.2016 - 01:42
fonte
5

Ci sono davvero due cose di cui devi fidarti qui: l' autenticità della della

della risposta DNS

.

L'autenticità

Puoi essere ragionevolmente sicuro dell'autenticità dei dati restituiti se tutti di quanto segue sono vere:

  • Il sito supporta DNSSEC
  • Il TLD del sito supporta DNSSEC
  • Il tuo cliente controlla DNSSEC - Per un browser ti consiglio l'estensione su dnssec-validator.cz (Impossibile pubblicare più di 2 link alla mia reputazione)

Privacy

È più difficile rendere privata la risposta DNS. Vedo due soluzioni. Utilizza un server che supporta DNSCurve o scorri il traffico DNS attraverso la VPN.

Si noti che è probabile che sia necessario cambiare il server DNS che si utilizza in entrambi i casi, in quanto è improbabile che il server DNS dell'ISP supporti DNSSEC e quasi sicuramente non supporti DNSCurve. Tuttavia, non è necessario utilizzare il proprio, è possibile utilizzare server pubblici affidabili come Google DNS o OpenDNS.

MODIFICA: tenere presente che la risposta diventa più autentica quando è privata, poiché la modifica della risposta diventa molto più difficile (o il server DNS che si utilizza deve essere compromesso o il server VPN deve ottenere Man-In-The- Medio, a seconda della soluzione scelta.

    
risposta data 09.06.2016 - 00:12
fonte
3

Mentre si utilizza la propria VPN, è possibile aumentare la sicurezza, mettendo il server DNS sul lato della rete del servizio VPN e forzando qualsiasi richiesta DNS attraverso il proprio servizio / proxy DNS locale.

Il provider ISP / DNS del server / rete in cui è ospitato il DNS può tuttavia accedere, intercettare e modificare le query DNS.

Configurazione di un server DNS / caching / server proxy che non parla con i normali server dei nomi di root, ma invece comunica tramite TLS con server abilitati a dnscrypt risolvi in un colpo solo l'elemento di privacy delle tue richieste DNS e qualsiasi potenziale perdita.

Per maggiore sicurezza, dovresti configurare anche ulteriori regole firewall che intercettano le richieste DNS provenienti dai tuoi locali / dal tuo client DNS che non utilizzano il tuo indirizzo IP DNS e impongono l'invio delle richieste DNS al tuo servizio DNS (ad esempio , una macchina con la configurazione 8.8.8.8 del server DNS di Google sarà invece forzata a parlare con i servizi DNS).

Come ulteriore misura di sicurezza, tieni presente che, ad esempio, OS / X e iPhone consentono l'impostazione tramite i profili di VPN su richiesta. In altre parole, qualsiasi nuova richiesta di connessione non sarà soddisfatta senza che il VNP salga, annullando così qualsiasi connessione accidentale mentre la VPN non è stabilita.

Come nota a margine, a casa eseguo un server DNS che serve la mia attrezzatura e uso frequentemente la mia Home VPN, le VPN di lavoro gestite da me e una VPN commerciale. In questo caso, non ci possono essere perdite DNS all'ISP locale mentre parlo con server DNS esterni su dnscrypt / TLS.

Vale anche la pena notare che mentre servizi come link test per la perdita, l'assenza di una perdita non garantisce per il vostro impostare; quei test sono molto più utili quando trovano delle perdite.

Come ultimo promemoria, vorrei anche aggiungere che le regole di policy / firewall aggiunte da un client VPN, in particolare le regole predefinite aggiunte dal software VPN commerciale, possono cambiare i comportamenti attesi della tua infrastruttura.

    
risposta data 06.06.2016 - 23:25
fonte
0

Per risolvere il problema relativo alla perdita DNS, sono certo che puoi ottenere l'indirizzo IP del tuo provider VPN con cui stai effettuando la connessione e il firewall da tutte le connessioni in uscita verso qualsiasi altro indirizzo IP su qualsiasi porta diversa da quella specifica IP e porta utilizzati dalla VPN. Ciò impedirà a qualsiasi traffico "trapelato" di uscire dalla rete. Fatto.

Dopo questo, solo il provider VPN saprà per certo quali siti si sta visitando, e dipende dal fatto che mantengano o meno i registri del proprio traffico. Le tue opzioni qui trasmettono i tuoi dati tramite I2P dopo esserti connesso alla tua VPN.

Dopo di ciò, è probabile che solo gli attacchi temporali su larga scala come quelli degli avversari di livello nazionale possano trovarti.

    
risposta data 10.06.2016 - 00:22
fonte
-1

Se stai usando una VPN e quella VPN sta usando un DNS pubblico, le tue richieste sono probabilmente abbastanza anonime. La verità è che se vogliono trovarti abbastanza bene lo faranno.

L'esecuzione del proprio DNS sarebbe una cattiva idea in quanto le richieste inviate a un DNS con un solo utente risulterebbero strane. Direi che dovresti trovare il DNS più popolare che esiste e usarlo. Viceversa è possibile scoprire gli IP dei siti che si desidera visitare e saltare tutti i DNS insieme.

    
risposta data 03.06.2016 - 17:05
fonte
-2

Se sei una persona tecnica e anche se sei esperto di sicurezza di quanto non dovresti affidarti a qualsiasi DNS di terze parti. Dato che ci sono così tanti siti Web e server web, questi forniscono i loro servizi e vendono i loro dati a un altro hacker per i loro profitti. Quindi, se hai il tuo DNS e VPN ben preparati, fidati solo di te.

    
risposta data 03.06.2016 - 17:27
fonte

Leggi altre domande sui tag