Criptografar o DNS - Pare de ser espionado pelo provedor de internet

Nosso provedor de internet sabe todos os sites que estamos acessando, e alguns deles compartilham esses dados com terceiros. Num mundo onde estamos sendo cada vez mais monitorados, a busca por privacidade parecer aumentar…

Assisti esse vídeo da Naomi Brockwell ensinando como criptografar o DNS utilizando Quad9 e achei bem interessante! Como eu não entendo de redes, estou compartilhando aqui e queria a opinião de quem sabe mais do que eu.

Vale apena fazer a configuração mostrada? Realmente proporciona mais privacidade do que apenas configurar o DNS Quad9 ou Cloudflare?

Vídeo: Encrypt Your DNS (STOP Your ISP SNOOPING!)

1 curtida

Pois é… Criptografar o tráfego é importante. Não se restringindo apenas ao DNS, e não temendo apenas o provedor de internet…

Tudo sobre o protocolo WPA3 que deixa a Internet Wi-Fi mais segura (techtudo.com.br)

O WPA3 é um novo protocolo das redes Wi-Fi, uma evolução do WPA2 – que é o mais utilizado atualmente. A novidade, que deve chegar ainda em 2018, promete oferecer mais segurança para a troca de dados dentro da rede ao adicionar uma série de recursos de proteção, como um novo tipo de criptografia e resistência a ataques de “força bruta”. O WPA3 teve mais detalhes divulgados em janeiro pela Wi-Fi Alliance, entidade que controla as certificações da conexão sem fio.

1:21 COMO INVADIR QUALQUER REDE WIFI - GABRIEL PATO

DNS sobre TLS x DNS sobre HTTPS | DNS seguro (\ cloudflare.com)
As consultas ao DNS são enviadas em texto simples, o que significa que qualquer pessoa pode lê-las. DNS sobre HTTPS e DNS sobre TLS criptografam as consultas e respostas DNS para manter a navegação dos usuários segura e privada. Entretanto, ambas as abordagens têm seus prós e contras.

O NTP com NTS, pelo portal nic.br
A segurança não era uma preocupação para a maior parte da comunidade técnica que procurava sincronizar os relógios dos seus dispositivos no passado. Mas recentemente muita coisa mudou:
(…)
Ataques bem sucedidos ao NTP podem ser catastróficos, afetando uma infinidade de sistemas. Por exemplo, se um ataque NTP conseguir fazer um cliente voltar no tempo, ele pode aceitar certificados TLS fraudados.



Há algumas formas de encriptar o DNS… Em alguns níveis…

  • Na firmware do roteador local;

    • edit: Já vi alguns tutoriais para as firmwares DD-WRT (que é compatível com alguns hardwares), mas eu nunca testei.
    • edit2: “mas eu nunca testei”: Nunca testei encriptar o DNS através da firmware DD-WRT. Já instalei essa firmware em um roteador. :grinning:
  • No sistema operacional do dispositivo usado (Android, Windows, distros Linux);

    • O Android, a partir da versão 9, dá a opção de DoT nativamente. Basta ativar. Cloudflare, CleanBrowsing, Google;
    • O Windows 11 dá a opção de DoH nativamente. Basta ativar;
    • Em distros Linux você pode usar o Stubby (edit3: no Windows 10 também… Mas da última vez que fiz no Windows 10, só funcionou para encriptar o tráfego IPv4). Basta achar um tutorial para sua distro. Sugestão 1. Sugestão 2. Eu só consegui em distros derivadas do Debian/Ubuntu. edit: Minto! Consegui no Solus também. Mas no Regata, que é derivado do openSuse, não. Ainda não.
  • No navegador de internet.



Se se interesou pela encriptação do NTP, sugiro este vídeo:



Você pode aprender mais sobre Telecom/Redes no material apresentado por mim, nesse tópico. “Capítulo” 4.

2 curtidas

Caramba não foi um comentário, foi um curso! Vou tirar um tempo durante a semana pra ver tudo com calma, muito obrigado!

1 curtida

Tudo que é relacionado à privacidade sempre vale a pena. Agora, se quiser algo simples e funcional, você pode usar o Cloudflare WARP. Ele criará uma rota entre sua conexão e o servidor mais próximo da CF (CDN). Isso aumenta velocidade, diminuí sua latência e o principal, melhora sua privacidade.

2 curtidas

Aqui diminui a velocidade e aumenta a latência. Em relação à privacidade deve ser melhor mesmo.

2 curtidas

Se alguém entrar nessa de criptografar aí é que vai despertar a desconfiança dos espiões que podem cair em cima do tráfego e verem tudo acredito eu.

1 curtida

Qual seria a vantagem em utilizar o Cloudflare WARP em vez de uma VPN, tipo NordVPN ou ProtonVPN por exemplo?

Como usuário convencional, tenho uma certa dificuldade de acreditar em promessas milagrosas de privacidade apertando um botão. Prefiro ir pela linha de aprender a configurar minha rede e meus dispositivos e realmente saber o que estou fazendo.

1 curtida

Você é de alguma região afastada de grandes capitais? Não deve ter CDN perto de você, aí provavelmente ele te manda para a mais próxima (que deve ficar bem distante) e isso deve diminuir a velocidade.

Cloudflare WARP é gratuito e como disse anteriormente, ele usa a própria rede CDN, então a velocidade consegue ser bem superior à de VPN. Sobre promessas milagrosas, entre você configurar uma DNS DoH e usar o WARP, a única diferença é o provedor por trás, porque ambos cumprem a mesma função.

2 curtidas

Um curso não muito bom, por sinal. :smiling_face_with_tear:
Nem entrei no assunto de certificados TLS/SSL, por exemplo. Ou mencionei sites para verificar a qualidade desses certificados.

E nem mesmo mencionei as VPNs (e Proxys)…

O assunto de cibersegurança é vasto. Da pra falar também de DNSSec, Firewalls, honeypots, engenharia social (esse último é discutível se pertence a “cibersegurança” ou “segurança” geral - eu coloco em ambos :stuck_out_tongue_winking_eye:)…

Nos subitens do item 4.2.0. Segurança em Redes, do compilado mencionado acima

Há algumas considerações sobre essas coisas todas… Ainda assim, nenhum assunto é esgotado.



:face_with_raised_eyebrow: :thinking:
Há outras formas de enxergar esse assunto. Por exemplo.
Uma casa menos protegida é mais ou menos convidativa para invasores?

“podem cair em cima do tráfego e verem tudo acredito eu”

A ideia da criptografia é justamente essa: mesmo se a informação for capturada, ela ficará ininteligível. Não vai dar pra saber qual é a informação capturada.
Bem, assim… Até dá… Mas pelo nível de criptografia, simplesmente não vale a pena.

1 curtida

Sou da grande SP.

Download:

Sem o CW:
484.98 (ookla)
417.3 (google)

Com o CW:
143.23 (ookla)
137.2 (google)

Upload ficou praticamente igual.

1 curtida

Respondendo a pergunta original, acho que é legal usar o DNS-over-HTTPS direto no navegador.

1 curtida