¿Hay un punto para Dnscrypt cuando se usa VPN?

2

Si una computadora ya está conectada a Internet a través de VPN, ¿hay algún punto en el cifrado de consultas de DNS? De DNScrypt :

  

DNSCrypt es un protocolo que autentica las comunicaciones entre un DNS   cliente y una resolución de DNS. Previene la falsificación de DNS. Usa   firmas criptográficas para verificar que las respuestas se originan de la   El servidor de resolución de DNS elegido no ha sido manipulado.

     

Las implementaciones están disponibles para la mayoría de los sistemas operativos, incluyendo   Linux, OSX, Android, iOS, BSD y Windows.

     

DNSCrypt no está afiliado a ninguna compañía u organización, es un   protocolo documentado que utiliza criptografía altamente segura, no NIST, y   Sus implementaciones de referencia son de código abierto y lanzadas bajo una   licencia muy liberal.

     

Tenga en cuenta que DNSCrypt no es un reemplazo para una VPN, ya que solo   autentica el tráfico de DNS y no evita las "fugas de DNS", o   Resolventes de DNS de terceros desde el registro de su actividad.

Estoy pensando que una VPN debe ser bastante inútil en primer lugar si pierde DNS ... lo cual es mucho.

    
pregunta ArnoldS 07.05.2016 - 10:44
fuente

3 respuestas

2

Depende de lo que estés tratando de lograr.

Si está intentando evitar fugas de DNS, DNSCrypt no es lo que necesita. DNSCrypt está diseñado para evitar la falsificación de DNS, que es bastante diferente. Puedes considerarlo como Privacidad frente a Man-in-the-Middle .

  

DNSCrypt es un protocolo que autentica las comunicaciones entre un cliente DNS y un sistema de resolución de DNS. Evita falsificación de DNS . [...] y no evita las "fugas de DNS" , o los solucionadores de DNS de terceros   registro de su actividad.

Si desea verificar que su VPN no pierde DNS, debe revisar su configuración. por lo general, hay una opción que puede no estar marcada de forma predeterminada Puede probarlo aquí, por ejemplo, enlace

Para DNSCrypt, depende de usted decidir si es adecuado para usted. Si no crees que sea una exageración, hazlo.

Al final, todo depende de su Servidor / Proveedor VPN y del nivel de confianza que tenga en su configuración.

    
respondido por el Hiruma 07.05.2016 - 12:50
fuente
1

Hay otro punto. Con la llegada de Windows-10, dns-leak se ha convertido en un problema, ya que Windows elige el sistema de resolución de errores más rápido.

Me di cuenta de que cuando uso VPN (CyberGhost), mi tráfico debería pasar por su DNS. PERO, al usar Fuga de DNS , me estaba mostrando el DNS de mi ISP.

Me puse en contacto con mi VPN y no me prestaron mucha atención diciendo que todo está bien y en verde.

Windows 10 es tan inteligente, que incluso si se proporcionan resoluciones de DNS estáticas para el adaptador de red, eso lo ignora y selecciona el DNS local y su más rápido.

Resolví este problema usando el proxy DNSCrypt. Dado que envía la solicitud de dns de vuelta a la misma máquina (127.0.0.1), Windows cree que es la ruta más rápida y desde allí la solicitud de controladores de dns-crypt.

Ahora Fuga de DNS no muestra mi dirección de DNS local.

Dos formas de usar esto:

1) Use DNSCrypt solo en el adaptador de red WAN [debe hacerse].

2) Use DNSCrypt en el adaptador TAP y el adaptador de red WAN [aunque sin sentido], ya que VPN está cifrando el tráfico de todos modos.

    
respondido por el Priyabrata Chakraverti 09.12.2016 - 11:06
fuente
0

Depende. Los servidores y clientes DNScrypt configurados de forma segura NO garantizan una fuga de DNS. Dnscrypt cifra el tráfico DNS. Eso significa que no se puede ver ni manipular con éxito en el camino hacia y desde el servidor de criptografía DNS downstream . Los servidores DNSCRYPT también eliminan cualquier información de identificación que pueda enviarse en sentido ascendente y, a menudo, ofrecen "Sin reenvío a servidores DNS externos / ascendentes (recursivo)"

De lo que he recopilado, DNSCrypt por sí solo puede no ser 100% seguro. La seguridad depende de la calidad de los resultados obtenidos por su servidor DNSCRYPT preferido, dado que el servidor en sí no se ha comprometido. Contrarrestando este inconveniente, DNSSEC valida toda la cadena de comando de arriba a abajo y se implementa a nivel de dominio, lo que hace que sea imposible de falsificar. Debido a que esta es una característica que debe habilitarse por dominio, y debido a que muy pocos dominios han implementado DNSSEC, esto hace que DNSSEC sea en gran medida redundante, hasta que la adopción aumente. Después de meses de uso, solo encontré un dominio oscuro que fue verdaderamente "validado" por DNSSEC. La sobrecarga de DNSSEC también aumenta notablemente la latencia. Es por estas dos razones que dejé de usarlo.

Dado que DNSCRYPT garantiza una fuga de DNS cero, todas las consultas están cifradas y firmadas, técnicamente usted podría usar un servidor DNSCRYPT / DNSSEC dedicado para consultas de DNS, y una VPN dedicada para el tráfico de datos, dividiendo el DNS y los datos en dos flujos separados. Dividir el flujo podría resultar en una mayor seguridad; o posiblemente menos, depende totalmente del proveedor de VPN y del proveedor de DNSCRYPT. Algunos servidores DNSCRYPT utilizan Google como servidor ascendente y / o complementario (safebrowsing / adblock), como presenciará en las pruebas de fugas de DNS. Así que asegúrese de probar y mirar antes de asumir nada. Tenga en cuenta que habrá más registros de DNS accesibles en su sistema si el registro está habilitado para DNSCRYPT & Cualquier otro resolvedor de código auxiliar, como DNSMASQ. El registro es uno de los factores principales que los usuarios de VPN aseguran que sus proveedores NO están haciendo. En cuanto a los beneficios de seguridad, el uso de DNSCRYPT junto con una VPN puede mejorar su seguridad al brindarle la opción de implementar sus propias listas de bloqueo para garantizar que los dominios de malware y los rastreadores se eviten mediante la VPN.

Resumiendo, el uso de VPN DNS pone la superficie de ataque directamente de su lado y en la integridad de su dispositivo, con posibles fugas de DNS; (agregar la directiva, block-outside-dns, a su configuración de openvpn puede solucionar esto) El uso de DNScrypt trae más superficie de ataque de su lado pero protege contra las fugas de DNS, y las listas de bloqueo del host pueden reducir la exposición al malware de manera exponencial. De cualquier manera, sus registros son tan privados como la integridad de sus proveedores elegidos y su dispositivo, lo cual siempre es el caso de todos modos.

No soy un experto; Se agradecería que los expertos en este campo ofrecieran más información.

    
respondido por el Tyler 31.03.2018 - 14:26
fuente

Lea otras preguntas en las etiquetas