Quali informazioni sono ancora visibili quando si visita un sito Web HTTPS utilizzando DNS su TLS?

4

DNS su TLS ora è supportato in Android Pie, che consente a un utente di definire un server DNS privato e dai provider DNS come 1.1.1.1 di CloudFlare. Questo apre il mondo della sicurezza DNS a più persone che mai, quindi sembra che dovremmo avere una domanda riguardo a quale sicurezza, esattamente, il protocollo fornisce.

Supponiamo che un utente visita un sito Web protetto tramite HTTPS; la loro richiesta DNS viene inviata al provider DNS utilizzando il protocollo DNS-over-TLS.

Quali informazioni sulla navigazione dell'utente sono in linea di principio disponibili per ognuna delle seguenti, se ci tenessero ad accedervi?

  • Il sito web
  • Il provider DNS
  • L'ISP dell'utente
  • Un intercettatore

Quale di queste parti, se esiste, potrebbe ottenere informazioni sufficienti per mettere in relazione la navigazione dell'utente con un'identità o una posizione reale?

In che cosa differisce dall'accedere allo stesso sito web (HTTPS) su DNS standard (non-over-TLS)?

    
posta georgewatson 07.08.2018 - 13:52
fonte

1 risposta

5

What information about the user's browsing is in principle available to each of the following, if they cared to access it?

Dato che la tua domanda sta chiedendo informazioni su DNS su TLS, non ho intenzione di accedere a HTTP su SSL.

In genere il DNS supera il filo in chiaro e le informazioni che possono essere visualizzate sono:

  • Sorgente IP (utente)
  • Destinazione IP (server DNS)
  • Query (ad esempio www.example.com)
  • Risposta (ad esempio 93.184.216.34)

Usando DNS su TLS, solo le seguenti informazioni sarebbero visibili agli estranei:

  • Sorgente IP (utente)
  • Destinazione IP (server DNS)

Questo sicuramente aiuta con la privacy. Inoltre, tieni presente che questo aiuta con gli attacchi MITM, dal momento che per stabilire una sessione TLS, è necessario scambiare i certificati, consentendo così la possibilità di verificare l'identità del server.

The website

Avranno sempre accesso a tutte le tue informazioni per ogni volta che visiterai il loro sito. La cronologia sarà nei registri del server Web e mostrerà il tuo indirizzo IP (a meno che non utilizzi una VPN).

The DNS provider

Vederanno tutto ciò che chiedi e ne conserveranno un registro se mantengono i registri, ancora una volta, vincolati al tuo IP (a meno che tu non esegua un VPN).

The user's ISP

Non saranno in grado di vedere le query che stai eseguendo, ma possono vedere i siti che stai per visitare, ma non quello che stai facendo su di loro a causa di HTTPS. Possono essere in grado di comunicare al sito l'indirizzo IP di destinazione del traffico e / o il nome del server nell'handshake del client TLS. Di nuovo, se usi VPN, nessuno di questi è visibile a loro.

An eavesdropper

Come l'ISP dell'utente.

Which of these parties, if any, could obtain sufficient information to relate the user's browsing to a real-world identity or location?

Nessuna singola parte sarebbe in grado di fare quella determinazione. Sarebbe più probabile che qualcuno ottenga registri da più fonti per capirlo.

How does this differ from accessing the same (HTTPS) website over standard (not-over-TLS) DNS?

Onestamente, non credo che ci sarebbe molta differenza, poiché in HTTPS, gli sniffer possono vedere l'IP di destinazione e anche il più delle volte che il nome del server è specificato nell'handshake TLS.

Spero che risponda alle tue domande!

    
risposta data 07.08.2018 - 15:38
fonte

Leggi altre domande sui tag