Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1015
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
▼
2017
(Total:
231
)
-
▼
octubre
(Total:
14
)
- Amazon Key quiere que el repartidor deje el paquet...
- Estudiante es expulsado por usar un hardware keylo...
- Android utilizará DNS sobre TLS para evitar que lo...
- Anonymous atacó la página web del Tribunal Constit...
- OpenBSD decidió publicar el parche para KRACK ante...
- GooglePlay pagará hasta 1.000$ por encontrar fallo...
- Hackers norcoreanos intentaron robar mil millones ...
- Microsoft responde a Project Zero publicando vulne...
- KRACK: la grave vulnerabilidad Wifi en WPA/WPA2
- Un ransomware obliga a Tohisba a suspender la prod...
- La9deAnon hackea la web del mayor sindicato de pol...
- Hackers rusos roban documentos altamente secretos ...
- Anonymous hackea la web de la Comunidad de Madrid
- Nueva versión herramienta Tinfoleak 2.1 para extra...
- ► septiembre (Total: 16 )
-
▼
octubre
(Total:
14
)
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
353
)
ransomware
(
337
)
vulnerabilidad
(
299
)
Malware
(
263
)
Windows
(
243
)
android
(
242
)
tutorial
(
235
)
cve
(
233
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Android utilizará DNS sobre TLS para evitar que los operadores espien el tráfico
jueves, 26 de octubre de 2017
|
Publicado por
el-brujo
|
Editar entrada
Esta nueva opción de cifrado llega después de que Google haya apostado
fuertemente por HTTPS, forzando a que todas las webs lo usen ya que se
empeoraba su posicionamiento en el navegador de las webs consideradas
como no seguras que sólo usan HTTP. DNS por TLS permitirá mejorar la privacidad y el cifrado del tráfico en Internet. Con esto no será
necesario tener que usar un VPN en Android para asegurarnos de que el
tráfico está cifrado.
Un DNS (Servidor de nombres de dominio) es lo que traduce la dirección de un sitio web de una URL que ingresa en una dirección IP a la que su computadora se conecta realmente. Por ejemplo, cuando escribe "www.elhacker.net" en su navegador, su computadora consulta un DNS que busca y devuelve la dirección IP "104.27.79.61" al cliente. Este proceso está oculto para el usuario, pero cada sitio web que visite (siempre que tenga una URL legible por humanos) pasará por este mismo proceso. El problema para aquellos conscientes de la seguridad es que estas solicitudes se realizan en texto plano a través de protocolos UDP o TCP que pueden leer cualquiera que pueda ver su conexión, incluido su ISP. Aquí es donde entra el DNS sobre TLS.
¿Por qué Google no implementa para trabajar con DNSCrypt? Porque, quizás quieren que uses sus servidores DNS. Esto suena como "no dejes que tu ISP vea lo que estás navegando, muestra todo tu historial de navegación sólo a nosotros".
El proceso de solicitud y traducción es algo que se hace fuera de la vista del usuario, pero todas las páginas web que visitas lo hacen. En la era del cifrado cabría esperar que este tipo de traducciones se hicieran de manera cifrada, pero no. Se hacen en texto plano a través de protocolos como UDP o TCP, y pueden ser leídas por cualquiera, incluyendo tu operador. Ahí es donde entran en juego las DNS por TLS.
Este protocolo pasa las solicitudes de DNS a través de HTTPS, cifrándolas en el proceso. Gracias a ello no se puede guardar un registro de las páginas que visitamos que sea fácilmente accesible. Para ello, se hace uso de TLS (Transport Layer Security), que cifra todos los datos.
Para que esto funcione, es necesario que las DNS que estemos utilizando soporten DNS por TLS.
Esta nueva opción de cifrado llega después de que Google haya apostado fuertemente por HTTPS, forzando a que todas las webs lo usen ya que se empeoraba su posicionamiento en el navegador de las webs consideradas como no seguras que sólo usan HTTP. DNS por TLS permitirá mejorar aún más la privacidad y el cifrado del tráfico en Internet. Con esto no será necesario tener que usar un VPN en Android para asegurarnos de que el tráfico está cifrado.
Gracias a esta función, un operador no podrá conocer las páginas que hemos visitado, por lo que no se podrán asociar solicitudes de DNS a tu dirección IP, y por tanto a tu nombre. Mientras que en España esto no nos supone un problema, en otros países sí que es problemático visitar determinadas páginas web, por lo que esto al menos permite evitar el uso de VPN para esconder las que visitamos, aunque no sea 100% privado y siga haciendo falta un VPN para que una conexión sea totalmente segura y no se pueda asociar a un nombre o IP de usuario.
DNS sobre TLS es un protocolo donde las consultas DNS se cifrarán al mismo nivel que HTTPS y, por lo tanto, un DNS no puede realmente registrar o ver los sitios web que visites. Utilizar TLS o Transport Layer Security para lograr este cifrado. Sin embargo, esto requiere el DNS que está utilizando para tener compatibilidad DNS sobre TLS, pero es un comienzo. Los usuarios pueden cambiar al DNS de Google si desean beneficiarse del DNS sobre TLS.
Parece que el soporte de "DNS sobre TLS" se está agregando a Android, según varios commits agregados al Proyecto de Código Abierto de Android (AOSP). La incorporación en el repositorio de Android muestra que se agregará una nueva configuración en Developer Options que permite a los usuarios activar o desactivar DNS sobre TLS. Presumiblemente, si tal opción se agrega a las Opciones de desarrollador, significa que está en pruebas y puede llegar en una versión futura de Android como la versión 8.1.
Aproximadamente la mitad de todo el tráfico del sitio web ahora está cifrado y agregar DNS a través de TLS funcionará para mejorar aún más la privacidad del usuario. Tenga en cuenta que la mayoría de los DNS no son compatibles con este cifrado, y cambiar el DNS móvil en su teléfono requiere acceso a la raíz o el uso de una aplicación VPN.
Pero ten en cuenta que TLS sobre DNS no dará lugar a la privacidad total con solo presionar un botón. Si descides usar proveedor de servicios de DNS diferente al del ISP, ellos, obtendrán su tráfico de DNS en lugar de su ISP. Las solicitudes de DNS se cifrarán, pero el DNS sobre el servidor de TLS aún puede ver su tráfico de DNS, aunque eso solo podría ser un paso más arriba al usar los servidores de su ISP sin TLS sobre DNS. Al menos de esta manera, su ISP no podrá adjuntar sus consultas a la IP que le han asignado, y por lo tanto su nombre.
El handshake entre los servidores a través de la Indicación del nombre del servidor (SNI) que permite que se establezca una conexión aún puede ser visto por su ISP (y pueden registrarlo a su nombre). Para esconderte completamente, necesitarás una VPN para enrutar las consultas DNS, que de lo contrario tu ISP puede ver, a un servidor DNS sobre TLS. Mientras confíe en su proveedor de VPN, ahora debería estar más oculto que nunca en Android. Por lo tanto, aunque esta característica no le permite ser completamente anónimo por tener un DNS sobre TLS, le permite ocultar las solicitudes DNS de los ISP, y ocultar las solicitudes y el tráfico.
Fuentes:
https://www.adslzone.net/2017/10/23/android-evitara-que-los-operadores-espien-las-webs-que-visitas-gracias-dns-por-tls/
https://www.xda-developers.com/android-dns-over-tls-website-privacy/
Un DNS (Servidor de nombres de dominio) es lo que traduce la dirección de un sitio web de una URL que ingresa en una dirección IP a la que su computadora se conecta realmente. Por ejemplo, cuando escribe "www.elhacker.net" en su navegador, su computadora consulta un DNS que busca y devuelve la dirección IP "104.27.79.61" al cliente. Este proceso está oculto para el usuario, pero cada sitio web que visite (siempre que tenga una URL legible por humanos) pasará por este mismo proceso. El problema para aquellos conscientes de la seguridad es que estas solicitudes se realizan en texto plano a través de protocolos UDP o TCP que pueden leer cualquiera que pueda ver su conexión, incluido su ISP. Aquí es donde entra el DNS sobre TLS.
¿Por qué Google no implementa para trabajar con DNSCrypt? Porque, quizás quieren que uses sus servidores DNS. Esto suena como "no dejes que tu ISP vea lo que estás navegando, muestra todo tu historial de navegación sólo a nosotros".
Android Oreo evitará que los operadores espíen las webs que visitas gracias a DNS por TLS
El proceso de solicitud y traducción es algo que se hace fuera de la vista del usuario, pero todas las páginas web que visitas lo hacen. En la era del cifrado cabría esperar que este tipo de traducciones se hicieran de manera cifrada, pero no. Se hacen en texto plano a través de protocolos como UDP o TCP, y pueden ser leídas por cualquiera, incluyendo tu operador. Ahí es donde entran en juego las DNS por TLS.
Este protocolo pasa las solicitudes de DNS a través de HTTPS, cifrándolas en el proceso. Gracias a ello no se puede guardar un registro de las páginas que visitamos que sea fácilmente accesible. Para ello, se hace uso de TLS (Transport Layer Security), que cifra todos los datos.
Para que esto funcione, es necesario que las DNS que estemos utilizando soporten DNS por TLS.
DNS por TLS y HTTPS: Google apuesta por la navegación segura
El soporte de DNS por TLS está siendo introducido actualmente en Android según se puede ver en unas nuevas líneas de código asociadas a esta función en el proyecto AOSP. Esta función estará disponible bajo Opciones de desarrollo de momento, y llegará a Android 8.1 Oreo.Esta nueva opción de cifrado llega después de que Google haya apostado fuertemente por HTTPS, forzando a que todas las webs lo usen ya que se empeoraba su posicionamiento en el navegador de las webs consideradas como no seguras que sólo usan HTTP. DNS por TLS permitirá mejorar aún más la privacidad y el cifrado del tráfico en Internet. Con esto no será necesario tener que usar un VPN en Android para asegurarnos de que el tráfico está cifrado.
Gracias a esta función, un operador no podrá conocer las páginas que hemos visitado, por lo que no se podrán asociar solicitudes de DNS a tu dirección IP, y por tanto a tu nombre. Mientras que en España esto no nos supone un problema, en otros países sí que es problemático visitar determinadas páginas web, por lo que esto al menos permite evitar el uso de VPN para esconder las que visitamos, aunque no sea 100% privado y siga haciendo falta un VPN para que una conexión sea totalmente segura y no se pueda asociar a un nombre o IP de usuario.
DNS sobre TLS es un protocolo donde las consultas DNS se cifrarán al mismo nivel que HTTPS y, por lo tanto, un DNS no puede realmente registrar o ver los sitios web que visites. Utilizar TLS o Transport Layer Security para lograr este cifrado. Sin embargo, esto requiere el DNS que está utilizando para tener compatibilidad DNS sobre TLS, pero es un comienzo. Los usuarios pueden cambiar al DNS de Google si desean beneficiarse del DNS sobre TLS.
Parece que el soporte de "DNS sobre TLS" se está agregando a Android, según varios commits agregados al Proyecto de Código Abierto de Android (AOSP). La incorporación en el repositorio de Android muestra que se agregará una nueva configuración en Developer Options que permite a los usuarios activar o desactivar DNS sobre TLS. Presumiblemente, si tal opción se agrega a las Opciones de desarrollador, significa que está en pruebas y puede llegar en una versión futura de Android como la versión 8.1.
Aproximadamente la mitad de todo el tráfico del sitio web ahora está cifrado y agregar DNS a través de TLS funcionará para mejorar aún más la privacidad del usuario. Tenga en cuenta que la mayoría de los DNS no son compatibles con este cifrado, y cambiar el DNS móvil en su teléfono requiere acceso a la raíz o el uso de una aplicación VPN.
Pero ten en cuenta que TLS sobre DNS no dará lugar a la privacidad total con solo presionar un botón. Si descides usar proveedor de servicios de DNS diferente al del ISP, ellos, obtendrán su tráfico de DNS en lugar de su ISP. Las solicitudes de DNS se cifrarán, pero el DNS sobre el servidor de TLS aún puede ver su tráfico de DNS, aunque eso solo podría ser un paso más arriba al usar los servidores de su ISP sin TLS sobre DNS. Al menos de esta manera, su ISP no podrá adjuntar sus consultas a la IP que le han asignado, y por lo tanto su nombre.
El handshake entre los servidores a través de la Indicación del nombre del servidor (SNI) que permite que se establezca una conexión aún puede ser visto por su ISP (y pueden registrarlo a su nombre). Para esconderte completamente, necesitarás una VPN para enrutar las consultas DNS, que de lo contrario tu ISP puede ver, a un servidor DNS sobre TLS. Mientras confíe en su proveedor de VPN, ahora debería estar más oculto que nunca en Android. Por lo tanto, aunque esta característica no le permite ser completamente anónimo por tener un DNS sobre TLS, le permite ocultar las solicitudes DNS de los ISP, y ocultar las solicitudes y el tráfico.
Fuentes:
https://www.adslzone.net/2017/10/23/android-evitara-que-los-operadores-espien-las-webs-que-visitas-gracias-dns-por-tls/
https://www.xda-developers.com/android-dns-over-tls-website-privacy/
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.