Essa semana percebemos falhas nos serviços de DNS do Google. Veja o que causou e quais efeitos terão.

Serviço de DNS do Google agora suporta a segurança de DNS-sobre-TLS

Quase todas as atividades na Internet começam com uma consulta DNS, uma função-chave da Internet que funciona como um diretório. O dispositivo procura os endereços IP do servidor depois que você insere um endereço da Web legível (por exemplo, sempreupdate.com.br).

Como as consultas DNS são enviadas em texto não criptografado, por UDP ou TCP sem criptografia,  podem ser interceptadas. As informações podem revelar não apenas quais sites um indivíduo visita, mas também vulneráveis a ataques de falsificação.

Para resolver esses problemas, o Google anunciou na quarta-feira que o serviço DNS (Domain Name Service – Sistema de Nome de Domínio) público finalmente suporta o protocolo de segurança DNS-sobre-TLS. Assim  que as consultas e respostas DNS serão comunicadas por meio de conexões TCP criptografadas por TLS.

O DNS-over-TLS foi projetado para tornar mais difícil para invasores manipularem a consulta DNS. Também evita que interceptem dados de sua conexão com a Internet.

Lançado há oito anos, o DNS público do Google, nos endereços IP 8.8.8.8 e 8.8.4.4. Este é um dos maiores resolvedores recursivo público de DNS do mundo. Por esse motivo a maioria das pessoas prefere, em vez de usar os serviços DNS padrão de seus ISPs.

Comunicado via Google Blog Security:

A partir de hoje, os usuários podem proteger consultas entre seus dispositivos e o DNS público do Google com DNS-sobre-TLS, preservando sua privacidade e integridade”, escreveu o Google em uma postagem no blog.
Agora os usuários podem proteger suas conexões com o DNS público do Google com o TLS, a mesma tecnologia que protege as conexões da Web com HTTPS.

O gigante dos mecanismos de busca também diz que implementou a especificação DNS-over-TLS juntamente com as recomendações do RFC 7766 para minimizar a sobrecarga do uso do TLS, que inclui suporte para:

  • TLS 1.3 para segurança aprimorada e conexões mais rápidas;
  • TCP rápido aberto;
  • Pipelining de várias consultas;
  • Respostas fora de ordem em uma única conexão ao servidor DNS público.

Como resultado você pode usar o DNS-sobre-TLS do Google de duas maneiras, com privacidade restrita ou oportunista.

Já no modo de privacidade estrito, seu dispositivo ou sistema criará uma conexão TLS segura na porta 853 para o servidor DNS, que, se falhar, o servidor responderá com um erro.

No entanto, no modo de privacidade oportunista, se o cliente não puder estabelecer uma conexão segura na porta 853, ele voltará a se comunicar com o servidor DNS na porta DNS padrão 53 sobre UDP ou TCP sem qualquer segurança ou privacidade.

O Google tornou o DNS-over-TLS disponível para usuários do Android 9 Pie a partir de quarta-feira. Portanto, se você executar o Android 9 em seu smartphone, poderá alternar para DNS-sobre-TLS hoje.

Para isso, basta acessar a seção de rede do aplicativo Configurações do seu dispositivo Android e digitar “dns.google” como o servidor de DNS privado.

Quem Mais Implementou DNS-Over-TSL?

O Google não é o primeiro a oferecer DNS-sobre-TLS. No ano passado, a Cloudflare, conhecida empresa de desempenho e segurança da Internet, também lançou seu novo “1.1.1.1”, que afirma ser o serviço DNS seguro mais rápido e focado em privacidade do mundo , que suporta DNS-sobre-TLS e DNS- over-HTTPS para garantir a máxima privacidade.

Então agora sabemos o porque de algumas falhas durante essa semana. É uma melhoria e muito bem vinda ‘por sinal’.

frmoronari
Analista de Sistemas por formação e amante de tecnologia de coração. Usuário de sistemas Linux desde 1998, entusiasta pela liberdade de escolha e pela disseminação de conteúdo. Ciclista amador nas horas vagas.

Pesquisadores que detectaram Meltdown e Spectre desenvolvem novo ataque

Previous article

Deepin anuncia atualização da versão 15.8

Next article

You may also like

More in Notícias