As melhores alternativas para DNSCrypt

Tomar medidas para esconder o tráfego da Internet de olhares indiscretos é algo pelo qual somos apaixonados aqui. É por isso que achamos que devemos avisá-lo: há uma vulnerabilidade em potencial oculta à vista de todos. Suas consultas DNS podem não ser criptografadas.


Se você não tem ideia do que isso significa, não se preocupe; nós explicaremos isso para você. E se você sabe o que isso significa, provavelmente conhece o DNSCrypt. Mas o DNSCrypt.org não está mais funcionando e talvez seja hora de encontrar uma alternativa.

Vamos começar com o básico e chegaremos às nossas recomendações.

Por que suas consultas DNS devem ser criptografadas

DNS significa "sistema de nomes de domínio" e servidores como a lista telefônica da Internet. Quando você digita uma URL no seu navegador, como www.thebestvpn.com, seu computador entra em contato com um servidor DNS e o servidor envia um endereço IP de volta. O endereço IP é o local real do site.

Depois que o computador tiver o endereço IP, ele poderá se conectar ao servidor em que o site está hospedado. Tudo isso acontece em segundo plano, e talvez você nem saiba que está acontecendo.

Porém, há um problema: sua consulta ao servidor de nomes de domínio pode não estar criptografada. E se for, alguém bisbilhotando seu tráfego da Web poderá ver os sites que você acessa, mesmo se estiver usando HTTPS ou uma VPN.

Eles não poderão ver o que você digita no site ou o que você faz lá, mas apenas saber qual site você acessa pode ser suficiente para torná-lo um pouco menos seguro. Lembre-se da grande controvérsia sobre a NSA coletando metadados de telefone celular? É mais ou menos assim. Ninguém pode ver o que você está fazendo nesses sites, mas ainda pode ver em quais sites você está acessando. E isso é o suficiente para deixar muitas pessoas (inclusive nós) desconfortáveis.

Se você está preocupado com a vigilância do governo, definitivamente não deseja que suas consultas DNS sejam criptografadas.

Além de problemas de segurança, também pode ser motivo de preocupação com a privacidade. Se você estiver usando o servidor DNS do seu ISP, eles saberão em quais sites você acessará. E se eles estiverem sob jurisdição nacional - ou você estiver nos EUA, onde essas informações podem ser vendidas aos anunciantes - isso é uma violação da sua privacidade.

Muitas pessoas usam os servidores DNS do Google porque são muito rápidos. Mas essa é outra possível preocupação com a privacidade, pois o Google sempre coleta o máximo de informações possível sobre todos os usuários que puderem. E, embora eles afirmem que não mantêm registros permanentes de consultas DNS ou correspondem às suas consultas DNS com informações de identificação pessoal, o fato é que eles desejam ganhar dinheiro. E se eles puderem usar o tráfego DNS para fazer isso, eles.

É por isso que as consultas DNS não criptografadas são ruins. É hora de começar a criptografar seu tráfego DNS.

As VPNs protegem as consultas DNS? E o HTTPS?

Você acha que usar uma VPN protegeria todas as suas consultas DNS. Em muitos casos, você está certo. Mas nem sempre é esse o caso. Algumas VPNs, quando confrontadas com determinadas situações, enviarão suas consultas DNS ao longo de linhas normais de comunicação - o que significa que elas provavelmente vão ao seu ISP. E você nem sabe que isso está acontecendo.

Então a resposta é sim . . . na maioria das vezes. ”As melhores VPNs disponíveis no mercado têm proteção contra vazamentos de DNS e funcionam bem. Mas se você estiver usando outra VPN ou tiver esse recurso específico desativado, poderá ser exposto a coleta de dados ou bisbilhotagem.

Sempre recomendamos VPNs com proteção contra vazamento de DNS, que interrompe esse comportamento antes que ele possa se tornar um problema.

E se você não estiver usando uma VPN, suas consultas DNS definitivamente não serão criptografadas, mesmo se você usar HTTPS. A versão segura do HTTP criptografa todas as informações que você envia aos sites. Portanto, ninguém pode ver o que você está fazendo no site, a senha que você usou para acessá-lo ou para quais páginas você acessa. Mas uma consulta DNS não criptografada permite que bisbilhoteiros vejam para quais sites você está solicitando.

HTTPS é um ótimo recurso de segurança - e é altamente recomendável usá-lo o tempo todo para proteger sua privacidade online. Mas ainda deixa você aberto à vigilância de consultas DNS, e isso é algo que muitas pessoas não percebem.

As melhores alternativas para DNSCrypt

DNSCrypt é um protocolo que criptografa suas solicitações de DNS e é uma das opções mais populares há muito tempo. Ele criptografa suas consultas para os servidores OpenDNS, mantidos pela Cisco. Mas o DNSCrypt.org foi colocado offline no final de 2017, pois seu criador afirmou que não o usa mais.

Um grupo chamado Dyne.org assumiu a manutenção do DNSCrypt-Proxy, uma interface para usar o protocolo, mas se comprometeu apenas a corrigir os bugs e a não desenvolver mais a tecnologia. O proxy estará disponível no futuro próximo, mas não há como dizer o que o futuro reserva para o aplicativo.

Você também pode obter o DNSCrypt diretamente da Cisco, mas isso não será útil se você não estiver usando os servidores DNS deles..

Embora o DNSCrypt seja certamente uma das opções mais robustas, há outras. Aqui estão quatro opções que você tem quando deseja criptografar seu tráfego DNS.

1. Use uma VPN com proteção contra vazamento de DNS

Esta é a alternativa mais simples ao DNSCrypt. Você deve usar uma VPN de qualquer maneira, e tudo que você precisa fazer é garantir que a pessoa que você está usando tenha proteção contra vazamento de DNS.

Essas VPNs - incluindo duas de nossas favoritas, ExpressVPN e NordVPN - impedem que seu computador direcione solicitações de DNS para fora da VPN.

Ambos os serviços executam seus próprios servidores DNS, portanto, todas as suas consultas DNS são roteadas através de canais seguros, de e para os servidores. Essa é a situação ideal; se sua VPN tiver seus próprios servidores DNS, você não precisará usar os fornecidos pelo seu ISP (ou outro espião de tráfego, Google) e potencialmente revelar seus hábitos de navegação.

E isso fornece toda a segurança que você precisa.

Se você não tiver certeza se sua VPN está protegendo seu tráfego DNS, recomendamos o uso do teste de vazamento da ExpressVPN. Ele informará se suas consultas DNS estão visíveis para as pessoas que estão tentando vê-las. Se você não está protegido, é hora de obter uma nova VPN (e certifique-se de usá-la o tempo todo).

Teste de vazamento de DNS da ExpressVPN mostrando uma solicitação de DNS abertaNa verdade, você deve usar um teste de vazamento como este sempre que estiver trabalhando para proteger seu tráfego DNS. Eles informarão se a solução escolhida, não importa qual seja, está funcionando.

2. Use DNS sobre TLS

O TLS (Transport Layer Security) é um protocolo criptográfico usado na Internet para transferência segura de dados. E alguns serviços de DNS agora são compatíveis com consultas de DNS enviadas por TLS. Isso significa que suas solicitações são criptografadas e protegidas contra a invasão do seu ISP.

Curiosamente, o criador original do DNSCrypt-Proxy agora recomenda o uso de DNS sobre TLS. Esse protocolo está se tornando mais popular, mas ainda não há muitas opções. Sua melhor aposta é provavelmente o Tenta, um projeto DNS de código aberto.

Tenta envia solicitações de DNS por TLS seguro

Seus servidores suportam DNS sobre TLS e possuem guias de configuração para o uso desses servidores em vários sistemas. Se você não estiver usando uma VPN, é uma boa maneira de adicionar segurança às suas solicitações de DNS. Obviamente, sempre recomendamos o uso de uma VPN, pois ela protege mais informações do que apenas as consultas DNS. Mas se você não pode usar uma VPN, o Tenta é um bom sistema de segurança para implementar.

Você também pode usar o navegador Android, que possui uma VPN integrada e usa automaticamente seus servidores DNS seguros. No momento, o navegador é oferecido apenas na Google Play Store, mas você pode se inscrever para receber atualizações, para que eles saibam quando lançarem o navegador para outras plataformas..

No momento, a Tenta é a melhor opção para DNS sobre TLS. À medida que mais pessoas percebem a importância de proteger o tráfego DNS, e à medida que mais desenvolvimento entra nesse protocolo, teremos mais opções. O trabalho ativo está ocorrendo nessa área e é uma boa aposta que veremos inovações úteis que levarão o DNS sobre TLS às massas em um futuro próximo.

3. Use DNSCurve

Embora não seja tão amplamente suportado como DNSCrypt, DNSCurve é outra opção para proteger criptograficamente suas consultas DNS. Qualquer solicitação enviada entre um usuário e um servidor DNS é protegida usando criptografia de curva elíptica, que é extremamente segura; ainda mais seguro do que a criptografia RSA usada por outras medidas de segurança.

O DNSCurve é um projeto mais antigo e o OpenDNS o substituiu pelo DNSCrypt há um tempo. Portanto, é muito difícil saber se ou quantos servidores o suportam. Há documentação on-line, mas não é especialmente fácil de usar.

Sua melhor aposta é instalar o DNSCurve, verifique se você está usando os servidores OpenDNS e faça um teste de vazamento. Você pode experimentá-lo com outros servidores também.

Não está claro se essa é uma opção eficaz, mas é uma das poucas alternativas ao DNSCrypt que usa táticas semelhantes. Você precisará de mais habilidade e compreensão técnicas do que as opções anteriores, mas se estiver disposto a dedicar um tempo e quiser apoiar um sistema que use criptografia muito forte, vale a pena examinar o DNSCurve.

4. Fique com o DNSCrypt-Proxy 2

Esta não é realmente uma alternativa, mas é uma opção importante a ser mencionada. O futuro do DNSCrypt não é claro, mas você ainda pode fazer o download de clientes que usam a especificação. DNSCrypt-Proxy é uma das melhores opções disponíveis, e a segunda versão é mantida ativamente.

O DNSCrypt ainda pode proteger seu tráfego DNS, mas depois que o DNSCrypt.org caiu, lançou algumas dúvidas sobre o futuro do projeto.

Ainda assim, se você usa o DNSCrypt-Proxy 2 e passa no teste de vazamento de DNS, sabe que suas consultas ao DNS estão protegidas. Mas recomendamos que você teste regularmente, caso algo mude.

A maneira mais simples de criptografar suas consultas DNS

Como você pode ver acima, usar uma VPN com seus próprios servidores DNS e proteção contra vazamentos de DNS é definitivamente a melhor maneira de proteger seu tráfego DNS de espionagem. Certamente existem outras soluções, mas muitas são bastante técnicas. Se você possui conhecimento técnico para implementar esses ou outros métodos criptográficos, recomendamos que você o faça!

Se você deseja saber mais sobre a privacidade do DNS e o que as pessoas estão fazendo para melhorá-la, o DNSprivacy.org é um ótimo recurso. Existem muitas informações técnicas sobre os problemas, possíveis soluções e trabalho contínuo na privacidade do DNS. Você pode até se envolver no desenvolvimento e nos testes, se quiser.

Mas para a maioria das pessoas, a melhor maneira de aumentar ainda mais sua privacidade é usar uma VPN sólida. Quando analisamos as VPNs, procuramos a proteção adequada contra vazamentos de DNS. Se uma VPN específica não a possuir, informaremos você. Nossas principais recomendações, no entanto, sempre criptografam seu tráfego DNS.

E lembre-se de que você sempre deve executar um teste de vazamento com sua VPN. Existem muitas ferramentas úteis de teste de vazamento de DNS (gostamos da ferramenta ExpressVPN porque é muito fácil de usar), e todas elas informam se suas consultas DNS estão protegidas. Caso contrário, é hora de ajustar suas configurações ou obter uma nova VPN.

Não importa o que você decida fazer, se estiver preocupado com sua segurança e privacidade, precisará garantir que suas consultas DNS sejam seguras! É fácil esquecer, mas também é uma porta secreta insidiosa para seus hábitos de navegação.

Brayan Jackson Administrator
Candidate of Science in Informatics. VPN Configuration Wizard. Has been using the VPN for 5 years. Works as a specialist in a company setting up the Internet.
follow me
Like this post? Please share to your friends:
Leave a Reply

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!:

63 + = 64

map