entrar registro
jimyx17
Esto en realidad tiene las patas muy cortas.
Un ISP puede hacer literalmente lo que quiera con los datos que envías o recibes e tu casa. Si te montas un DNS en tu casa o utilizas otro servicio DNS te puede valer si el operador no quiere controlarte. En caso contrario, el ISP tiene muy fácil redirigir todas las peticiones DNS que salen de casa de sus clientes y contestar a esas consultas como mejor les parezca.
Tecnicamente, DNS no se pensó para un contexto como el actual donde y con la seguridad en la cabeza... Se diseñó para resolver un problema y lo hizó con mucho éxito.

PD: ojito con las VPN, cuando te conectas a una, el que aloja esa VPN controla todo tu tráfico (exactamente igual que tu ISP actual). Piensa cuanto confias en ese proveedor de VPN en comparación con tu proveedor de internet.
0    k 8
pcaro
#10 El DNS se puede cifrar usando HTTPS por ejemplo.
1    k 27
jimyx17
#13 No, no puedes cifrar las peticiones DNS con HTTPS.
Con HTTPS puedes cifrar la url a la que te conectas, no las peticiones DNS. Y desde hace años cifrar el dominio se dejó de hacer. Desde que incorporaron la extensión SNI a HTTPS para permitir a los servidores tomar decisiones en función del dominio que el cliente solicita.
0    k 8
jimyx17
#20 Ya... Entiendes como funciona ¿no? Porque es exactamente lo mismo que haría un OpenSSL o cualquier túnel ssl que ya he comentado en los post de antes.
Por supuesto que ocultaría tus peticiones DNS, bueno, más bien parte de ellas, porque todo aquello que no sea navegador seguirá con DNS.
Por tanto, tiene los mismos problemas que un proxy o una VPN, que cambias al operador del servidor https del otro lado por el operador del servicio.
Por último... Incluso si de verdad el operador no pudiese ver la query y el nombre en claro, te recuerdo que el operador (por narices) es tu punto de entrada en la red y va a saber las direcciones a las que envías trafico. ¿Cuanto crees que cuesta hacer una resolución inversa o revisar los registros de ripe, una y cia?
Si quieres privacidad, lo más cercano es la red tor... Y ni por esas.
0    k 8
pcaro
#21 Claro que entiendo como funciona. El que parece que no lo entiendes eres tu.

Eso de que las peticiones dns cifradas serían sólo las del navegador....
Mi router mikrotik es el que hace la petición DNS sea el que sea el servicio que lo use.
Y el operador sólo puede por resolución inversa ver el servidor vpn por el que pasa el tráfico.

Aquí estamos hablando de saltarse la censura de los ISPs y VPN+DNS cifrado lo hace. Punto.

Y claro que dependes del servidor dns (al que por, cierto, también se le puede hacer llegar la petición desde un servidor externo) y de un VPN seguro (que también te puedes montar tu mismo por dos perras) para navegar de forma anónima. Pero de eso, no va la conversación.
0    k 7
jimyx17
#22 Aquí estamos hablando de saltarse la censura de los ISPs y VPN+DNS cifrado lo hace. Punto.
Claro, como ya había dicho en mi primera respuesta.
Pero lo del DNS cifrado sobra. Con la VPN sería suficiente.
Sobre la VPN solo advertía que estas cambiando quien controla tu tráfico, de tu operador habitual al operador de la VPN, o si te la montas tu, al operador del sitio por el que salga tu tráfico. Es decir, cambias Telefonica, Orange o Vodafone o cualquier otro que esta sujeto a la legislación española y europea por otro del que tal vez no sepas nada y puede que sepas aún menos de la legislación de ese país.

Te vuelvo a transmitir el mensaje inicial para que lo entiendas. Cambiar tu DNS solo te sirve si al operador al que te conectas asi lo desea, y en cualquier momento puede hacer lo que quiera con tu tráfico.
0    k 8
macarty
#17 macarty
 *
#10 con un DNS recursivo, usando DNSSEC está muy complicado que te controlen incluso si quieren. No es imposible, de todas formas, especialmente porque el DNS normal va en claro. Y siempre pueden recurrir a analizar el tráfico de origen a destino, bloquear por rango CIDR, entre muchas otras cosas. Por lo demás, con un DNS recursivo sólo se ha de evitar el DNS poisoning, que de eso no te libra nadie.
0    k 20
jimyx17
#17 Para poder usar DNSSEC lo tiene que soportar el dominio al que te conectas y el autoritativo de ese dominio, no vas a encontrar muchos dominios bien configurados. Para colmo, la implementación de windows depende en que el dns caché soporte DNSSec. Es increiblemente sencillo para cualquier operador entre otras cosas suplantar redirigir todo tu tráfico DNS saliente y hacere pasar por cualquier DNS caché como los de google o los open DNS.
Montarte tu DNS recursivo (el DNS caché vamos....) tampoco te libra, con interceptar el tráfico saliente a los root DNS el ISP volvería a tomar el cotrol.
0    k 8
macarty
#23 macarty
 *
#18 muy cierto, especialmente lo último (DNS poisoning). Lo dicho, no es definitivo, para salirse de ahí, lo mejor es tener una VPN hacia algún sitio "de confianza", y entrecomillo eso. Porque desafortunadamente, los tiempos en que podías ser nodo de internet, ya pasaron.
0    k 20
jimyx17
#25 jimyx17
 *
#23 A mi me resulta gracioso. Al final, internet no se construyó para un entorno en el que millones y millones de personas iban a estar atacandose unos a otros. Comenzaron los ataques y no pasaba nada, si te roban a ti o a mi... pues da igual. En los 90 y primer lustro de los 2000, la seguridad daba igual.
De repente, internet se convierte en el nucleo de negocio de las mayores compañias del mundo, y entonces es cuando todo lo relativo a la seguridad en internet importa. Pero no para protegerte a ti o a mi, sino para proteger a esas compañías, que son las que escriben de verdad en la ietf.

PD: Tal vez gracioso no sea la palabra adecuada
1    k 28
macarty
#26 macarty
 *
#25 no, no lo es. Y te lo dice alguien que se conectaba por telnet al servidor de la universidad, de cuando podías hacer fingers a los servidores unix para saber quién estaba conectado y todo era maravilloso y sin cortafuegos ni DMZs.
0    k 20
jimyx17
#26 Jo... que recuerdos, y luego con un simple write podias escribir lo que quisieras en el terminal del resto de usuarios. También lo recuerdo.
1    k 28
suscripciones por RSS
ayuda
+mediatize
estadísticas
mediatize
mediatize