Спустя некоторое время после "пробного" выпуска утилиты DNSCryptдля пользователей MacOS, компания OpenDNS вчера предоставила для скачивания версию для Windows.
Утилита DNSCrypt, как нетрудно догадаться из названия, шифрует датаграммы DNS на пути между вашим компьютером и DNS-сервером. Это чрезвычайно простое и эффективное средство противодействия прослушиванию и подмене DNS-сообщений.
Риски конфиденциальности DNS-трафика очевидны далеко не всем, а зря. Прослушивая запросы DNS можно составить достаточно полную картину об истории посещений пользователя. Большинство сисадминов, например, не читают в логах ничего кроме доменных имен, а отсуствие надежного туннелирования DNS-трафика - одна из уязвимостей сети Tor, способная привести к деанонимизации пользователя (трафик от браузера к серверу шифруется, но DNS-сервер, обслуживающий домен сервера, получает DNS-запросы напрямую, минуя сеть Тор).
Но важнее конфиденциальности в данном случае целостность и достоверность DNS сообщений, а если точнее, ответов серверов. Потому как атаки типа Man-In-the-Middle на различные прикладные протоколы зачастую включают в себя подмену ответов DNS.
Спасибо OpenDNS. Ждем версию для Linux.
Утилита DNSCrypt, как нетрудно догадаться из названия, шифрует датаграммы DNS на пути между вашим компьютером и DNS-сервером. Это чрезвычайно простое и эффективное средство противодействия прослушиванию и подмене DNS-сообщений.
Риски конфиденциальности DNS-трафика очевидны далеко не всем, а зря. Прослушивая запросы DNS можно составить достаточно полную картину об истории посещений пользователя. Большинство сисадминов, например, не читают в логах ничего кроме доменных имен, а отсуствие надежного туннелирования DNS-трафика - одна из уязвимостей сети Tor, способная привести к деанонимизации пользователя (трафик от браузера к серверу шифруется, но DNS-сервер, обслуживающий домен сервера, получает DNS-запросы напрямую, минуя сеть Тор).
Но важнее конфиденциальности в данном случае целостность и достоверность DNS сообщений, а если точнее, ответов серверов. Потому как атаки типа Man-In-the-Middle на различные прикладные протоколы зачастую включают в себя подмену ответов DNS.
![]() |
http://www.windowsecurity.com |