Cloudflare hat ein kostenloses neues Sicherheitstool veröffentlicht.  Hier erfahren Sie, wie Cloudflare DNS die Sicherheit, den Datenschutz und sogar die Geschwindigkeit verbessert.

Wie Cloudflare DNS hilft, 4 große DNS-Datenschutzrisiken zu lösen

Werbung Im April 2018 veröffentlichte Cloudflare ein neues Sicherheitstool. Es heißt 1.1.1.1 und ist eine DNS-Adresse für Endverbraucher, die jeder kostenlos verwenden kann. Dies kann dazu beitragen, die DNS-Sicherheit zu erhöhen, die Privatsphäre der Benutzer zu verbessern und möglicherweise sogar Ihre Netzwerkverbindung zu beschleunigen. Aber

Werbung

Im April 2018 veröffentlichte Cloudflare ein neues Sicherheitstool. Es heißt 1.1.1.1 und ist eine DNS-Adresse für Endverbraucher, die jeder kostenlos verwenden kann. Dies kann dazu beitragen, die DNS-Sicherheit zu erhöhen, die Privatsphäre der Benutzer zu verbessern und möglicherweise sogar Ihre Netzwerkverbindung zu beschleunigen.

Aber wie geht das? Wie benutzt man es? Und welche DNS-Datenschutzrisiken können dadurch verbessert werden? Lass uns genauer hinschauen.

Das Problem mit DNS und Datenschutz

Das Domain Name System (DNS) wird häufig als "Telefonbuch des Internets" bezeichnet. Es ist die Technologie, die für die Verknüpfung der von uns täglich verwendeten Domains (z. B. makeuseof.com ) mit der IP-Adresse des Webservers dieser Site verantwortlich ist.

Natürlich könnten Sie die IP-Adresse einer Site eingeben und würden trotzdem auf deren Homepage landen, aber textbasierte URLs sind viel einfacher zu merken, weshalb wir sie verwenden.

Leider bringt die DNS-Technologie viele Datenschutzprobleme mit sich. Diese Probleme können Ihre Online-Sicherheit beeinträchtigen, selbst wenn Sie alle üblichen Vorsichtsmaßnahmen an anderer Stelle Ihres Systems treffen. Hier sind einige der schlimmsten Datenschutzprobleme im Zusammenhang mit DNS.

1. Ihr ISP schaut zu

Aufgrund der Funktionsweise von DNS fungiert es als Protokoll der von Ihnen besuchten Websites. Es spielt keine Rolle, ob die Site, die Sie besuchen, HTTPS verwendet - Ihr ISP, Ihr Mobilfunkanbieter und Ihr öffentlicher Wi-Fi-Anbieter wissen immer noch genau, welche Domains Sie besucht haben.

Besorgniserregend ist, dass ISPs in den USA seit Mitte 2017 die Browserdaten ihrer Kunden verkaufen dürfen, um finanzielle Vorteile zu erzielen. In der Tat ist die Praxis auf der ganzen Welt verbreitet.

Letztendlich hilft Ihr Browserverlauf großen Unternehmen dabei, Geld zu verdienen. Aus diesem Grund sollten Sie immer einen DNS-Anbieter von Drittanbietern verwenden. 4 Gründe, warum die Verwendung von DNS-Servern von Drittanbietern sicherer ist 4 Gründe, warum die Verwendung von DNS-Servern von Drittanbietern sicherer ist Warum ist eine Änderung Ihres DNS eine gute Idee? Welche Sicherheitsvorteile bringt es? Kann es Ihre Online-Aktivitäten wirklich sicherer machen? Weiterlesen .

2. Die Regierung schaut zu

Wie ISPs können auch Behörden Ihr DNS-Protokoll verwenden, um festzustellen, welche Websites Sie besucht haben.

Wenn Sie in einem Land leben, in dem der Umgang mit politischen Gegnern, LGBTQ-Aktivisten, alternativen Religionen usw. weniger tolerant ist, kann der Besuch solcher Orte zu Problemen führen.

Leider kann Ihre DNS-Suchhistorie Ihre privaten Ansichten gegenüber Entitäten offenlegen, die Sie möglicherweise in Mitleidenschaft ziehen.

3. Schnüffeln und Manipulieren

Sie sind auch dem Risiko ausgesetzt, dass DNS keine "Last Mile" -Verschlüsselung aufweist. Lass es uns erklären.

DNS hat zwei Seiten: Autorisierend (auf der Inhaltsseite) und rekursiv auflösend (auf der Seite Ihres Internetdienstanbieters). Allgemein können Sie sich vorstellen, dass DNS-Resolver die Fragen stellen (z. B. „Wo finde ich diese Site?“) Und autorisierende DNS-Nameserver die Antworten liefern.

Der Datenaustausch zwischen dem Resolver und dem autorisierenden Server wird (theoretisch) von DNSSEC geschützt. Die „letzte Meile“ - der Teil zwischen Ihrem Computer (Stub-Resolver genannt) und dem rekursiven Resolver - ist jedoch nicht sicher.

Leider bietet die letzte Meile viele Möglichkeiten für Schnüffler und Manipulatoren.

4. Man-in-the-Middle-Angriffe

Wenn Sie im Internet surfen, verwendet Ihr Computer häufig DNS-Daten, die irgendwo im Netzwerk zwischengespeichert sind. Auf diese Weise können Sie die Ladezeiten für Seiten verkürzen.

Die Caches selbst können jedoch Opfer einer „Cache-Vergiftung“ werden. Es handelt sich um eine Art Man-in-the-Middle-Angriff. Was ist ein Man-in-the-Middle-Angriff? Security Jargon erklärt, was ein Man-in-the-Middle-Angriff ist Security Jargon Explained Wenn Sie von "Man-in-the-Middle" -Angriffen gehört haben, sich aber nicht sicher sind, was das bedeutet, ist dies der Artikel für Sie. Weiterlesen .

In einfachen Worten, Hacker können Schwachstellen und schlechte Konfigurationen ausnutzen, um betrügerische Daten zum Cache hinzuzufügen. Wenn Sie dann das nächste Mal versuchen, die "vergiftete" Site zu besuchen, werden Sie zu einem Server geschickt, der vom Kriminellen kontrolliert wird.

Die Verantwortlichen können sogar Ihre Zielwebsite replizieren. Sie werden möglicherweise nie erfahren, dass Sie umgeleitet wurden, und aus Versehen Benutzernamen, Kennwörter und andere vertrauliche Informationen eingeben.

Bei diesem Vorgang handelt es sich um die Anzahl der Phishing-Angriffe.

Wie funktioniert Cloudflare?

Mit dem neuen 1.1.1.1-Dienst von Cloudflare können viele Datenschutzprobleme im Zusammenhang mit der DNS-Technologie behoben werden.

Das Unternehmen unterhielt sich lange mit den Browser-Entwicklern, bevor der Dienst an die Öffentlichkeit ging und das Tool gemäß deren Empfehlungen entwickelte.

1. Cloudflare DNS: Ist es sicher?

Ja, es gibt kein Tracking und keine Datenspeicherung. Cloudflare hat sich verpflichtet, seine DNS-Benutzer niemals zu verfolgen oder Werbung auf der Grundlage ihrer Betrachtungsgewohnheiten zu verkaufen. Um das Vertrauen der Verbraucher in seine Aussage zu stärken, hat das Unternehmen versprochen, IP-Adressabfragen niemals auf der Festplatte zu speichern, und versprochen, alle DNS-Protokolle innerhalb von 24 Stunden zu löschen.

In der Praxis bedeutet dies, dass Ihr DNS-Verlauf nicht in die Hände von ISPs und Regierungen gelangt. Es wird nicht einmal eine Aufzeichnung mit Cloudflare geben, auf die sie Zugriff anfordern können.

2. Spitzentechnologie

Wenn Sie eine URL eingeben und die Eingabetaste drücken, senden fast alle DNS-Resolver den gesamten Domänennamen ("www", "makeuseof" und "com") an die Stammserver, die .com-Server und alle zwischengeschalteten Dienste .

All diese Informationen sind unnötig. Die Root-Server müssen den Resolver nur an .com weiterleiten. Zu diesem Zeitpunkt können weitere Suchanfragen eingeleitet werden.

Um dieses Problem zu bekämpfen, hat Cloudflare eine Vielzahl von vereinbarten und vorgeschlagenen DNS-Datenschutzmechanismen zum Verbinden des Stub-Resolvers und des rekursiven Resolvers implementiert. Das Ergebnis ist, dass 1.1.1.1 nur die erforderliche Menge an Informationen sendet.

3. Anti-Snooping

Ich hasse es, wenn der DNS gefälscht beschäftigt ist, auch bekannt als herumschnüffeln

- Ein Unikat? (@BlameDaAriesNme) 26. September 2017

Wenn Sie sich fragen, ob Cloudflare DNS sicher ist, ist die Antwort absolut. Der 1.1.1.1-Dienst bietet eine Funktion, mit der Snooping auf der letzten Meile bekämpft werden kann: DNS über TLS.

DNS über TLS verschlüsselt die letzte Meile. Der Stub-Resolver kann eine TCP-Verbindung mit Cloudflare an Port 853 herstellen. Der Stub initiiert dann einen TCP-Handshake und Cloudflare stellt sein TLS-Zertifikat bereit.

Sobald die Verbindung hergestellt ist, wird die gesamte Kommunikation zwischen dem Stub-Resolver und dem rekursiven Resolver verschlüsselt. Das Ergebnis ist, dass das Abhören und Manipulieren unmöglich wird.

4. Man-in-the-Middle-Angriffe bekämpfen

Laut Angaben von Cloudflare verwenden weniger als 10 Prozent der Domänen DNSSEC, um die Verbindung zwischen einem rekursiven Resolver und einem autorisierenden Server zu sichern.

DNS über HTTPS ist eine aufstrebende Technologie, die zum Schutz von HTTPS-Domänen beitragen soll, die DNSSEC nicht verwenden.

Ohne Verschlüsselung können Hacker Ihre Datenpakete abhören und wissen, welche Site Sie besuchen. Die fehlende Verschlüsselung macht Sie auch anfällig für Man-in-the-Middle-Angriffe, wie wir sie zuvor beschrieben haben.

Verwendung von Cloudflare-DNS

Die Verwendung des neuen 1.1.1.1-Dienstes ist einfach. Wir werden den Vorgang sowohl für Windows- als auch für Mac-Computer erläutern.

Verwendung von Cloudflare DNS unter Windows

Führen Sie die folgenden Schritte aus, um Ihren DNS-Anbieter unter Windows zu ändern:

  1. Öffnen Sie die App Einstellungen über das Startmenü.
  2. Gehen Sie zu Netzwerk & Internet> Status> Ändern Sie Ihre Netzwerkeinstellungen> Ändern Sie die Adapteroptionen .
  3. Klicken Sie mit der rechten Maustaste auf Ihre Verbindung und wählen Sie Eigenschaften
  4. Scrollen Sie nach unten, markieren Sie Internet Protocol Version 4 (TCP / IPv4) und klicken Sie auf Eigenschaften
  5. Klicken Sie auf Folgende DNS-Serveradressen verwenden
  6. Geben Sie in der ersten Zeile 1.1.1.1 und in der zweiten Zeile 1.0.0.1 ein
  7. Klicken Sie auf OK

Möglicherweise müssen Sie Ihren Computer neu starten.

Verwendung von Cloudflare DNS auf einem Mac

Wenn Sie einen Mac haben, befolgen Sie diese Anweisungen, um stattdessen Ihren DNS zu ändern:

  1. Gehen Sie zu Apple> Systemeinstellungen> Netzwerk
  2. Klicken Sie links im Fenster auf Ihre Verbindung
  3. Klicken Sie auf Erweitert
  4. Markieren Sie DNS und klicken Sie auf +
  5. Geben Sie 1.1.1.1 und 1.0.0.1 in das dafür vorgesehene Feld ein
  6. Klicken Sie auf OK

Verwendung von Cloudflare DNS auf einem Smartphone

Um Cloudflare unter Android und iOS zu verwenden, können Sie die kostenlose App aus den jeweiligen App Stores herunterladen. Die App ist ein neueres Projekt von Cloudflare. es ging erst im November 2018 online.

Die als 1.1.1.1 bezeichnete App bietet einen benutzerfreundlichen Ein- / Ausschalter für die DNS-Server des Unternehmens. Natürlich können Sie den DNS mithilfe der systemeigenen Tools Ihres Telefons aktualisieren, aber die Einstellungen sind nicht immer leicht zu finden, und einige Hersteller blockieren sogar den Zugriff darauf. Die App ist wesentlich anfängerfreundlicher.

Download: 1.1.1.1 für Android | iOS (kostenlos)

Und denken Sie daran, immer ein VPN zu verwenden

Wichtiger als ein guter DNS sollten Sie im Kampf um die Online-Privatsphäre immer ein starkes VPN verwenden.

Alle seriösen VPN-Anbieter stellen auch ihre eigenen DNS-Adressen zur Verfügung. Manchmal müssen Sie jedoch Ihr DNS mithilfe der oben beschriebenen Methoden manuell aktualisieren. Andernfalls tritt ein DNS-Leck auf.

Aber nur weil Ihr VPN-Anbieter seine eigenen DNS-Adressen bereitstellt, können Sie stattdessen auch die Adressen von Cloudflare verwenden. Tatsächlich wird es empfohlen; Es ist sehr unwahrscheinlich, dass der DNS Ihres VPN so ausgereift oder robust ist wie der neue 1.1.1.1-Dienst.

Wenn Sie einen soliden und seriösen VPN-Anbieter suchen, empfehlen wir ExpressVPN, CyberGhost oder Private Internet Access .

Wenn Sie mehr darüber erfahren möchten, lesen Sie in unseren Handbüchern nach, was ein DNS-Server ist und wie DNS-Cache-Vergiftungen funktionieren. Was ist DNS-Cache-Vergiftung? Wie DNS-Spoofing Sie überfallen kann Was ist DNS-Cache-Vergiftung? Wie DNS-Spoofing Sie überfallen kann Ihr Router, PC und sogar die Server Ihres Internetdienstanbieters können durch DNS-Cache-Vergiftung (oder Spoofing) untergraben werden. Hier erfahren Sie, wie Sie dies vermeiden können. Weiterlesen .

Erfahren Sie mehr über: DNS, Online-Datenschutz, Online-Sicherheit, Überwachung.