Vad är DNS Over TLS?
Du vet redan att det har varit mycket surr de senaste åren kring kryptering av webbtrafik. Även om du inte har lagt mycket uppmärksamhet måste du ha märkt tillströmningen av gröna lås nära URL: er och HTTPS dyker upp överallt. Det beror på att fler webbplatser än någonsin krypterar trafik.
Kryptering av webbtrafik skyddar både webbplatsen och de som besöker den. Angripare kan inte enkelt spionera på krypterad trafik när den passerar mellan din dator och en webbplats och håller din inloggningsinformation och allt annat du skickar in.
Det finns en bit som inte krypteras med hjälp av HTTPS, DNS-frågan. Om du inte är bekant finns webbplatser faktiskt på en IP-adress. När du stavar in webbadressen på en webbplats gör du ytterligare en begäran till en DNS-server som frågar vilken IP-adress den URL-adressen tillhör. Oftare än inte hör den DNS-servern till din ISP. Så de och alla andra som kanske lyssnar på kan se vilka webbplatser du går till och logga in dem. Eftersom DNS inte är krypterat som standard är det ganska enkelt för alla typer av tredje part att övervaka DNS-frågor.
DNS Over TLS ger samma typ av kryptering som du förväntar dig med HTTPS till DNS-frågor. Så den enda personen som tar emot din fråga och informationen om vilken webbplats du besöker är DNS-servern du väljer och du kan välja. Du behöver inte använda din ISP: s DNS, och du borde inte göra det.
Vad kan du göra?
Stöd för DNS via TLS är inte lika moget som HTTPS ännu, men det är fortfarande enkelt att konfigurera och använda. Det finns ett antal alternativ som du kan använda för att skydda din DNS-trafik. Först är det värt att notera att om du använder ett korrekt konfigurerat VPN redan kommer du att skydda dig. Din DNS-trafik kommer att tunnelas över VPN till leverantörens DNS-servrar. Om du redan använder ett VPN, oroa dig inte, men du kan ställa in ytterligare skydd om du vill.
Om du inte använder ett VPN kan du fortfarande kryptera din DNS-trafik med DNS över TLS. Det finns ett utmärkt öppen källkodsprojekt, som heter Stubby, som automatiskt krypterar dina DNS-frågor och leder dem till en DNS-server som kan hantera DNS via TLS. Eftersom projektet är öppen källkod är det fritt tillgängligt för Windows, Mac och Linux.
Ställ in Stubby
Windows
Stubby har ett bekvämt Windows .msi-installationsprogram som kommer att installera Stubby tillsammans med en standardkonfigurationsfil. Gå över till installationssidan och ladda ner Windows .msi-installationsprogrammet.
När du har det kör du installationsprogrammet. Det finns ingen grafisk installationsguide eller något. Du behöver bara bekräfta att du ger installationsprogrammet åtkomst. Det tar hand om resten.
Allt för Stubby på Windows finns på:
C: ProgramfilerStubby
Det inkluderar YAML-konfigurationsfilen.
Öppna en kommandotolk. Du kan använda Kör och skriva cmd. Byt till Stubby-katalogen. Kör sedan .exe och skicka den konfigurationen för att få Stubby igång.
C: UsersUserNamecd C: Program FilesStubby
C: Program FilesStubbystubby.exe -C stubby.yml
Stubby körs nu på ditt system. Om du vill testa det kör du följande kommando för att se om det kör korrekt.
C: Program FilesStubbygetdns_query -s @ 127.0.0.1 www.google.com
Om det fungerar är Stubby korrekt inställt. Om du nu vill ändra DNS-servrar som Stubby använder, öppnar du stubby.yml och ändrar DNS-serverposterna så att de matchar servrarna du väljer. Se till att servrarna som du väljer stöder DNS över TLS.
Innan du kan använda Stubby-systemet, kommer du att behöva ändra Windows uppströmsupplösare (DNS-servrar). För att göra det kommer du att behöva köra ett kommando med administratörsbehörighet. Stäng ditt befintliga kommandotolkfönster. Gå sedan tillbaka till din startmeny och sök efter 'cmd'. Högerklicka på den och välj "Kör som administratör." Kör följande i det resulterande fönstret:
PowerShell-UtförandePolicy bypass -fil "C: ProgramfilerStubbystubby_setdns_windows.ps1"
Inget av detta är väldigt bra om du inte kan göra ändringarna permanenta. För att göra det kommer du att behöva skapa en schemalagd uppgift som körs vid start. Tack och lov gav Stubby-utvecklarna en mall för det. Gör dina ändringar permanent i det kommandotolkfönster du har.
schtasks / create / tn Stubby / XML "C: Program FilesStubbystubby.xml" / RU Det är allt! Din Windows-dator är nu konfigurerad att använda Stubby för att skicka din DNS via TLS. På Linux är denna process mycket enkel. Både Ubuntu och Debian baserade distributioner har Stubby redan tillgängliga i sina förvar. Du behöver bara installera det och ändra din DNS för att använda Stubby. Börja med att installera Stubby $ sudo apt installera stubby
Redigera sedan Stubby-konfigurationsfilen om du väljer det. Det finns på /etc/stubby/stubby.yml. Öppna den i din favorittextredigerare med sudo. Starta om Stubby om du har gjort några ändringar på DNS-servrarna. $ sudo systemctl starta om stubby
Du kommer också att behöva ändra namnserverposterna i /etc/resolv.conf. Öppna det med din textredigerare och sudo också. Skapa en enda post som nedan. namnserver 127.0.0.1
Testa nu att Stubby fungerar. Gå till dnsleaktest.com och kör testet. Om servrarna som du konfigurerade Stubby att använda visas kör din dator framgångsrikt. Att ställa in Stubby på OSX är också ganska enkelt. Om du har Homebrew är processen död enkel, men det är också ganska lätt annars. Med Hombrew kan du installera Stubby-paketet. $ brygga installera stubby
Innan du startar Stubby som en tjänst kan du ändra YAML-konfigurationen på /usr/local/etc/stubby/stubby.yml. När du är nöjd med saker kan du starta Stubby som en tjänst. $ sudo bryggtjänster börjar knubbig
Om du inte har Homebrew kan du installera Stubby GUI. Det finns här. DNS över TLS börjar få dragkraft. Snart kommer det att vara vanligt. Fram till dess är installation och program som Stubby nödvändiga. Det är uppenbart att det inte är så svårt att få inrättat. Inom en snar framtid kommer support för DNS via TLS att få ett stort framsteg när Google inkluderar support som standard med Android. Som ett resultat borde det bara vara en tidsfråga innan Apple följer med iOS-support. Skrivbordsplattformarna kommer förmodligen inte att ligga för långt efter. Återigen har de redan stöd, och du har bara aktiverat det.Linux
OSX
Avslutande tankar