Ambos deben ser tan seguros como lo eran anteriormente. DNS solo resuelve los nombres de dominio a direcciones ip. Esto es completamente independiente de cualquier modelo de seguridad, y OpenDNS es probablemente tan confiable como el DNS que recibía de su ISP local.
Cuando va a un sitio web, ingresa un nombre de dominio (security.stackexchange.com.) en el que su navegador consulta un servidor DNS para obtener una dirección IP (64.34.119.12). Esto le indica a su computadora qué direcciones de paquetes de solicitud deben dirigirse a través de Internet abierto. Luego, sus paquetes se enrutan a través de Internet abierto, por lo que deben ir a la computadora a la que se le asignó esa dirección IP. Al elegir utilizar OpenDNS, solo le pregunta a diferentes computadoras cuál es la dirección IP de security.stackexchange.com
, si confía en los servidores DNS de su ISP o en los OpenDNS para este tipo de consultas.
Sin embargo, ambos sistemas podrían ser subvertidos. El registro / respuesta del DNS podría alterarse para dirigirlo a la dirección IP incorrecta, o el enrutamiento que debería ir a 64.34.119.12 podría ser redirigido por un enrutador malicioso al servidor incorrecto. Por lo tanto, en general, no debe confiar en las antiguas conexiones http
.
Pero si te conectas a tu banco, normalmente vas a un sitio HTTPS ( https://www.yourbank.com
). La mayoría de los navegadores web modernos mostrarán un bloquee la URL y tendrá https en verde , si su navegador tiene un certificado debidamente firmado emitido por una autoridad de certificación (CA) de confianza. Su navegador web viene con una lista de CA confiables, y verifica automáticamente que el certificado es válido, es confiable y se emitió al nombre de dominio al que desea ir. También se le avisará si la página no tiene un certificado debidamente firmado, un certificado para el sitio incorrecto o uno que haya caducado, etc. No debe hacer ningún tipo de transacciones bancarias / de tarjetas de crédito en conexiones que no sean https. Además, su tráfico https se cifrará, por lo que los espías no podrán escuchar. Debe asegurarse de que el nombre de dominio de https
sea correcto, por ejemplo, https://www.yourbank.com
en lugar de https://yourbank.notyourbank.com
.
Cuando ssh
a un servidor al que se conectó en el pasado, tiene la clave pública del servidor remoto almacenada en su computadora en el archivo ~/.ssh/known_hosts
. Se le avisará si el servidor remoto no puede responder un desafío para la clave pública (que el servidor solo podría responder si tiene la clave privada correspondiente) o si la clave pública cambia. Por lo tanto, después de conectarse una vez a un servidor ssh desde una computadora confiable, puede estar seguro de que las conexiones subsiguientes son a la misma computadora. ssh
también cifra todo el tráfico.