Las mejores alternativas a DNSCrypt

Tomar medidas para ocultar su tráfico de Internet de miradas indiscretas es algo que nos apasiona aquí. Es por eso que sentimos que deberíamos advertirte: hay una vulnerabilidad potencial que se esconde a simple vista. Sus consultas DNS pueden estar sin cifrar.

Si no tiene idea de lo que esto significa, no se preocupe; Te lo explicaremos. Y si sabe lo que esto significa, probablemente sepa sobre DNSCrypt. Pero DNSCrypt.org ya no funciona, y podría ser hora de encontrar una alternativa.

Comencemos con lo básico y luego veremos nuestras recomendaciones..

¿Por qué sus consultas DNS deben cifrarse?

DNS significa "sistema de nombres de dominio" y sirve un poco como la guía telefónica de Internet. Cuando escribe una URL en su navegador, como www.thebestvpn.com, su computadora se pone en contacto con un servidor DNS y el servidor devuelve una dirección IP. La dirección IP es la ubicación real del sitio..

Una vez que su computadora tiene la dirección IP, puede conectarse al servidor donde está alojado el sitio. Todo esto sucede en un segundo plano, y es posible que ni siquiera sepas que está sucediendo..

Sin embargo, hay un problema: su consulta al servidor de nombres de dominio puede estar sin cifrar. Y si es así, alguien que espíe tu tráfico web podría ver los sitios a los que vas, incluso si estás usando HTTPS o una VPN.

No podrán ver lo que escribes en el sitio, o lo que haces allí, pero solo saber a qué sitio irás podría ser suficiente para que estés un poco menos seguro. ¿Recuerdas la gran controversia sobre la NSA que recolecta metadatos de teléfonos celulares? Esto es algo así. Nadie puede ver lo que estás haciendo en esos sitios web, pero aún pueden ver a qué sitios vas. Y eso es suficiente para incomodar a muchas personas (incluidos nosotros).

Si le preocupa la vigilancia del gobierno, definitivamente no quiere que sus consultas DNS no estén encriptadas.

Además de los problemas de seguridad, también puede ser motivo de preocupación por la privacidad. Si está utilizando el servidor DNS de su ISP, ellos sabrán a qué sitios irá. Y si están bajo jurisdicción nacional, o usted está en los EE. UU., Donde esa información podría venderse a los anunciantes, eso es una violación de su privacidad.

Muchas personas usan los servidores DNS de Google porque son muy rápidos. Pero esa es otra posible preocupación de privacidad, ya que Google siempre recopila la mayor cantidad de información posible sobre cada usuario que puede. Y si bien afirman que no mantienen registros permanentes de consultas DNS ni hacen coincidir sus consultas DNS con información de identificación personal, el hecho es que no están tratando de ganar dinero. Y si pueden usar su tráfico DNS para hacerlo, lo harán.

Estas son todas las razones por las cuales las consultas DNS sin cifrar son malas. Es hora de comenzar a encriptar su tráfico DNS.

¿Las VPN protegen las consultas DNS? ¿Qué pasa con HTTPS??

Pensarías que usar una VPN protegería todas tus consultas de DNS. En muchos casos, tienes razón. Pero ese no es siempre el caso. Algunas VPN, cuando se enfrentan a ciertas situaciones, enviarán sus consultas DNS a lo largo de las líneas normales de comunicación, lo que significa que probablemente irán a su ISP. Y ni siquiera sabrás que está sucediendo.

Entonces la respuesta es "sí. . . la mayoría de las veces ”. Las mejores VPN tienen protección contra fugas de DNS y funciona bien. Pero si está utilizando otra VPN o tiene esta característica en particular desactivada, podría estar expuesto a la recopilación de datos o espiar.

Siempre recomendamos VPN con protección contra fugas de DNS, que detiene este comportamiento antes de que pueda convertirse en un problema.

Y si no está utilizando una VPN, sus consultas DNS definitivamente no están encriptadas, incluso si usa HTTPS. La versión segura de HTTP encripta toda la información que envía a los sitios. Por lo tanto, nadie puede ver lo que está haciendo en el sitio, la contraseña que utilizó para acceder o las páginas a las que accede. Pero una consulta DNS sin cifrar permite a los intrusos ver a qué sitios está haciendo solicitudes.

HTTPS es una gran característica de seguridad, y recomendamos encarecidamente usarlo en todo momento para proteger su privacidad en línea. Pero aún lo deja abierto a la vigilancia de consultas DNS, y eso es algo que mucha gente no se da cuenta.

Las mejores alternativas a DNSCrypt

DNSCrypt es un protocolo que encripta sus solicitudes de DNS, y ha sido una de las opciones más populares. Cifra sus consultas a los servidores OpenDNS, que son mantenidos por Cisco. Pero DNSCrypt.org se desconectó a fines de 2017, ya que su creador declaró que ya no lo usa.

Un grupo llamado Dyne.org se hizo cargo del mantenimiento de DNSCrypt-Proxy, una interfaz para usar el protocolo, pero se ha comprometido solo a parchear errores y no a desarrollar más la tecnología. El proxy estará disponible en el futuro previsible, pero no se sabe qué le depara el futuro a la aplicación..

También puede obtener DNSCrypt directamente de Cisco, pero no le servirá de nada si no utiliza sus servidores DNS.

Si bien DNSCrypt es sin duda una de las opciones más robustas, hay otras. Aquí hay cuatro opciones que tiene cuando desea cifrar su tráfico DNS.

1. Use una VPN con protección contra fugas de DNS

Esta es la alternativa más simple a DNSCrypt. Debería usar una VPN de todos modos, y todo lo que necesita hacer es asegurarse de que la que está usando tenga protección contra fugas de DNS.

Estas VPN, incluidos dos de nuestros favoritos, ExpressVPN y NordVPN, evitan que su computadora enrute las solicitudes de DNS fuera de la VPN.

Ambos servicios ejecutan sus propios servidores DNS, por lo que todas sus consultas DNS se enrutan a través de canales seguros, tanto hacia como desde los servidores. Esta es la situación ideal; Si su VPN tiene sus propios servidores DNS, no necesitará usar los proporcionados por su ISP (u otro espía de tráfico, Google) y posiblemente revelar sus hábitos de navegación.

Y eso proporciona toda la seguridad que pueda necesitar..

Si no está seguro de si su VPN está protegiendo su tráfico DNS, le recomendamos que utilice la prueba de fugas de ExpressVPN. Le indicará si sus consultas de DNS son visibles para las personas que intentan verlas. Si no está protegido, es hora de obtener una nueva VPN (y asegúrese de usarla todo el tiempo).

Prueba de fuga de DNS de ExpressVPN que muestra una solicitud de DNS abiertaDe hecho, debe usar una prueba de fugas como esta siempre que trabaje para proteger su tráfico DNS. Le informarán si su solución elegida, sin importar cuál sea, está funcionando.

2. Utilice DNS sobre TLS

La seguridad de la capa de transporte (TLS) es un protocolo criptográfico que se utiliza en Internet para la transferencia segura de datos. Y algunos servicios DNS ahora son compatibles con las consultas DNS enviadas a través de TLS. Eso significa que sus solicitudes están encriptadas y a salvo de la intromisión de su ISP.

Curiosamente, el creador original de DNSCrypt-Proxy ahora recomienda usar DNS sobre TLS. Este protocolo se está volviendo más popular, pero todavía no hay demasiadas opciones. Su mejor apuesta es probablemente Tenta, un proyecto de DNS de código abierto.

Tenta envía solicitudes de DNS a través de TLS seguro

Sus servidores admiten DNS sobre TLS, y tienen guías de configuración para usar esos servidores en numerosos sistemas. Si no está utilizando una VPN, es una buena manera de agregar seguridad a sus solicitudes de DNS. Por supuesto, siempre recomendamos que use una VPN, ya que protege más información que solo sus consultas DNS. Pero si no puede usar una VPN, Tenta es un buen sistema de seguridad para tener en su lugar.

También puede usar su navegador Android, que tiene una VPN incorporada y usa automáticamente sus servidores DNS seguros. El navegador solo se ofrece en Google Play Store en este momento, pero puedes registrarte para recibir actualizaciones para que te avisen cuando lancen el navegador para otras plataformas.

Por el momento, Tenta es la mejor opción para DNS sobre TLS. A medida que más personas se den cuenta de la importancia de asegurar su tráfico DNS, y a medida que se desarrolle más este protocolo, tendremos más opciones. Se está trabajando activamente en esta área, y es una buena apuesta que veremos innovaciones útiles que acerquen DNS sobre TLS a las masas en el futuro cercano..

3. Use DNSCurve

Si bien no es tan ampliamente compatible como DNSCrypt, DNSCurve es otra opción para proteger criptográficamente sus consultas DNS. Cualquier solicitud enviada entre un usuario y un servidor DNS está protegida mediante criptografía de curva elíptica, que es extremadamente segura; incluso más seguro que el cifrado RSA utilizado por otras medidas de seguridad.

DNSCurve es un proyecto anterior, y OpenDNS lo reemplazó con DNSCrypt hace un tiempo. Por lo tanto, es muy difícil saber si o cuántos servidores lo admiten. Hay documentación en línea, pero no es especialmente fácil de usar..

Su mejor opción es instalar DNSCurve, asegúrese de estar utilizando los servidores OpenDNS y realice una prueba de fugas. También puedes probarlo con otros servidores.

No está claro si esta es una opción efectiva, pero es una de las pocas alternativas a DNSCrypt que utiliza tácticas similares. Necesitará más habilidad técnica y comprensión de la que necesitaría para las opciones anteriores, pero si está dispuesto a dedicar tiempo y desea apoyar un sistema que utiliza criptografía muy sólida, vale la pena analizar DNSCurve..

4. Quédate con DNSCrypt-Proxy 2

Esto no es realmente una alternativa, pero es una opción importante para mencionar. El futuro de DNSCrypt no está claro, pero aún puede descargar clientes que usan la especificación. DNSCrypt-Proxy es una de las mejores opciones disponibles, y la segunda versión se mantiene activamente.

DNSCrypt aún puede proteger su tráfico de DNS, pero después de que DNSCrypt.org dejó de funcionar, arrojó algunas dudas sobre el futuro del proyecto.

Aún así, si usa DNSCrypt-Proxy 2 y pasa una prueba de fuga de DNS, sabrá que sus consultas de DNS están protegidas. Pero le recomendamos que realice pruebas regularmente, en caso de que algo cambie.

La forma más sencilla de cifrar sus consultas DNS

Como puede ver arriba, usar una VPN con sus propios servidores DNS y protección contra fugas de DNS es definitivamente la mejor manera de proteger su tráfico DNS del espionaje. Ciertamente hay otras soluciones, pero muchas de ellas son bastante técnicas. Si tiene conocimientos técnicos para implementar estos u otros métodos criptográficos, le recomendamos que lo haga.!

Si desea obtener más información sobre la privacidad de DNS y lo que la gente está haciendo para mejorarla, DNSprivacy.org es un gran recurso. Hay mucha información técnica sobre los problemas, las posibles soluciones y el trabajo continuo en la privacidad de DNS. Incluso puede participar en el desarrollo y las pruebas si está tan dispuesto.

Pero para la mayoría de las personas, la mejor manera de aumentar aún más su privacidad es utilizar una VPN sólida. Cuando revisamos las VPN, buscamos la protección adecuada contra fugas de DNS. Si una VPN en particular no la tiene, se lo haremos saber. Sin embargo, nuestras principales recomendaciones siempre cifrarán su tráfico DNS.

Y recuerde que siempre debe realizar una prueba de fugas con su VPN. Hay muchas herramientas útiles de prueba de fugas de DNS (nos gusta la herramienta ExpressVPN porque es muy fácil de usar), y todas le informarán si sus consultas de DNS están protegidas. Si no lo son, es hora de modificar su configuración u obtener una nueva VPN.

No importa lo que decida hacer, si le preocupa su seguridad y privacidad, ¡debe asegurarse de que sus consultas DNS estén seguras! Es algo fácil de olvidar, pero también es una puerta trasera insidiosa para tus hábitos de navegación..

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me