Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1017
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
▼
2018
(Total:
150
)
-
▼
diciembre
(Total:
25
)
- Serivicio Alertas de Google
- 800 bares emitían fútbol pirata con descodificador...
- Actualizaciones de Seguridad para Internet Explore...
- Routers ADSL Livebox de España revelan SSID y cont...
- Dos detenidos por usar Drones que provocaron cierr...
- Usuario pidió los datos de su actividad a Amazon y...
- Fallo App Metrovalencia deja al descubierto los da...
- Nuevas vulnerabilidades procesadores Intel
- Microsoft Windows Sandbox, ejecuta aplicaciones de...
- Error en Twitter permitía apps de terceros leer tu...
- Actualizaciones críticas para SQLite, PhpMyAdmin y...
- Fotos privadas de 6,8 millones de usuarios de Face...
- La9 de Anonymous hackea la página web de Vox
- Autor del DDoS a ProtonMail condenado a 3 años en ...
- Segundo agujero de seguridad en Google+ expone dat...
- 415.000 routers MikoTik secuestrados para minar cr...
- Un niño de 7 años es la estrella de YouTube, el qu...
- Importante agujero de seguridad encontrado en Kube...
- El FBI creó un sitio web falso de FeDex para desen...
- Envío no solicitado de fotografías de penes en iPh...
- 100 millones de cuentas hackeadas de Quora
- Policía consigue parar un Tesla en piloto automáti...
- Hoteles Marriott sufre una filtración de datos con...
- Últimos tests de Firefox para implementar DNS-over...
- Red Hat Academy se integra en la Universidad de Sa...
-
▼
diciembre
(Total:
25
)
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
353
)
ransomware
(
338
)
vulnerabilidad
(
300
)
Malware
(
263
)
Windows
(
243
)
android
(
242
)
tutorial
(
235
)
cve
(
234
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Últimos tests de Firefox para implementar DNS-over-HTTPS
domingo, 2 de diciembre de 2018
|
Publicado por
el-brujo
|
Editar entrada
DNS-over-HTTPS, también conocido como DoH, es un
protocolo diseñado para permitirnos realizar las resoluciones DNS desde
nuestro navegador a través del protocolo HTTPS. Esta característica puede tener problemas de rendimiento y hacer que las
resoluciones tarden algo más de la cuenta. Mozilla cuenta con un aliado y socio, que es Cloudflare. para la correcta implementación de DoH.
Las consultas DNS pueden utilizarse también fácilmente para poner en peligro a los usuarios, por ejemplo, mediante ataques MITM que pueden suplantar la respuesta del servidor para enviarnos a una IP maliciosa, u otros ataques como Snooping y Tampering.
Por defecto Firefox utilizaba el servicio DNS que venga predeterminado en el sistema. Lo normal, aunque no es lo recomendado, es que los usuarios tengan los de su operador. Recomendamos a los usuarios utilizar las DNS de Cloudflare (1.1.1.1 y 1.0.0.1), así como Quad 9 (los de IBM: 9.9.9.9) o los de Google 8.8.8.8 y 8.8.4.4., antes que los de su operador para evitar censura y problemas de navegación.
Una de las novedad relacionada con DNS over HTTPS y Trusted Recursive Resolver, hace que Firefox utilice el servicio DNS configurado en el navegador, no en el equipo del usuario.
Las consultas y respuestas DNS tradicionales se envían a través de UDP o TCP sin cifrado. Esto es vulnerable a las escuchas ilegales y la suplantación de identidad (incluido el filtrado de Internet basado en DNS). Las respuestas de los servidores recursivos a los clientes son las más vulnerables a los cambios no deseados o malintencionados, mientras que las comunicaciones entre los servidores recursivos y los servidores de nombres autorizados a menudo incorporan protección adicional.
Actualmente, las aplicaciones basadas en la web deben usar las extensiones del navegador para aprovechar las ventajas de las funciones avanzadas del DNS, como DANE, el descubrimiento del servicio DNS-SD, o incluso para buscar cualquier otra cosa que no sean las direcciones IP. Las extensiones para las funciones que dependen de DNSSEC deben validarlo ellas mismas, ya que el navegador y el sistema operativo no pueden (no son capaces) validar DNSSEC.
Para solucionar estos problemas, el DNS público de Google ofrece una resolución de validación de DNSSEC a través de una conexión HTTPS cifrada mediante una API fácil de usar en la web que no requiere la configuración del navegador o sistema operativo o la instalación de una extensión. DNS sobre HTTPS mejora en gran medida la privacidad y la seguridad entre un cliente y un resolutor recursivo, y complementa DNSSEC para proporcionar búsquedas de DNS autenticadas de extremo a extremo.
Google Public DNS proporciona la API en:
así como una interfaz web amigable para los humanos en:
Aunque este último muestra los resultados en un navegador, no implementa la API; Tenga cuidado de no confundir estas dos URL.
Mozilla ya lleva tiempo trabajando en poder implementar cuanto antes esta tecnología en su navegador, aunque la verdad es que ha topado con serios problemas de rendimiento en el mismo.
La última actualización de Firefox, dentro de la rama estable, ya es compatible con las solicitudes DNS-over-HTTPS (DoH), aunque por motivos de rendimiento esta viene desactivada por defecto.
Para activar DNS-over-HTTPS (DoH) en Firefox
Entrar en la configuración avanzada escribiendo en la barra de direcciones:
Trusted Recursive Resolver (TRR)
Cambiar Valor de “0” (por defecto) a “2” para activar esta característica experimental.
Verificar valor https://mozilla.cloudflare-dns.com/dns-query en el valor:
Mozilla ya trabaja en corregir este problema, aunque, de momento, no podemos hacer nada más que esperar. Tan pronto como Mozilla considere que el DoH está listo para todos los usuarios lo activará por defecto para que todos puedan disfrutar de sus medidas de seguridad y privacidad.
Browsing Experience Security Check
Tareas DNS CloudFlare:
Fuentes:
https://www.redeszone.net/2018/11/30/activar-dns-over-https-firefox/
https://blog.mozilla.org/futurereleases/2018/11/27/next-steps-in-dns-over-https-testing/
Las consultas DNS pueden utilizarse también fácilmente para poner en peligro a los usuarios, por ejemplo, mediante ataques MITM que pueden suplantar la respuesta del servidor para enviarnos a una IP maliciosa, u otros ataques como Snooping y Tampering.
Por defecto Firefox utilizaba el servicio DNS que venga predeterminado en el sistema. Lo normal, aunque no es lo recomendado, es que los usuarios tengan los de su operador. Recomendamos a los usuarios utilizar las DNS de Cloudflare (1.1.1.1 y 1.0.0.1), así como Quad 9 (los de IBM: 9.9.9.9) o los de Google 8.8.8.8 y 8.8.4.4., antes que los de su operador para evitar censura y problemas de navegación.
Una de las novedad relacionada con DNS over HTTPS y Trusted Recursive Resolver, hace que Firefox utilice el servicio DNS configurado en el navegador, no en el equipo del usuario.
DNS sobre HTTPS (DoH)
IntroducciónLas consultas y respuestas DNS tradicionales se envían a través de UDP o TCP sin cifrado. Esto es vulnerable a las escuchas ilegales y la suplantación de identidad (incluido el filtrado de Internet basado en DNS). Las respuestas de los servidores recursivos a los clientes son las más vulnerables a los cambios no deseados o malintencionados, mientras que las comunicaciones entre los servidores recursivos y los servidores de nombres autorizados a menudo incorporan protección adicional.
Actualmente, las aplicaciones basadas en la web deben usar las extensiones del navegador para aprovechar las ventajas de las funciones avanzadas del DNS, como DANE, el descubrimiento del servicio DNS-SD, o incluso para buscar cualquier otra cosa que no sean las direcciones IP. Las extensiones para las funciones que dependen de DNSSEC deben validarlo ellas mismas, ya que el navegador y el sistema operativo no pueden (no son capaces) validar DNSSEC.
Para solucionar estos problemas, el DNS público de Google ofrece una resolución de validación de DNSSEC a través de una conexión HTTPS cifrada mediante una API fácil de usar en la web que no requiere la configuración del navegador o sistema operativo o la instalación de una extensión. DNS sobre HTTPS mejora en gran medida la privacidad y la seguridad entre un cliente y un resolutor recursivo, y complementa DNSSEC para proporcionar búsquedas de DNS autenticadas de extremo a extremo.
Google Public DNS proporciona la API en:
así como una interfaz web amigable para los humanos en:
Aunque este último muestra los resultados en un navegador, no implementa la API; Tenga cuidado de no confundir estas dos URL.
Mozilla ya lleva tiempo trabajando en poder implementar cuanto antes esta tecnología en su navegador, aunque la verdad es que ha topado con serios problemas de rendimiento en el mismo.
La última actualización de Firefox, dentro de la rama estable, ya es compatible con las solicitudes DNS-over-HTTPS (DoH), aunque por motivos de rendimiento esta viene desactivada por defecto.
Para activar DNS-over-HTTPS (DoH) en Firefox
Entrar en la configuración avanzada escribiendo en la barra de direcciones:
about:config
Trusted Recursive Resolver (TRR)
network.trr.mode
Cambiar Valor de “0” (por defecto) a “2” para activar esta característica experimental.
- 0 — Off (default). To use operating system resolver.
- 1 — Race native against TRR. Do both in parallel and go with the one that returns a result first. Most likely the native one will win.
- 2 — First. Use TRR first, and only if the secure resolution fails use the operating system resolver.
- 3 — Only. Only use TRR. Never use the native (after the initial setup).
- 4 — Shadow. Runs the TRR resolves in parallel with the native for timing and measurements but uses only the native resolver results.
- 5 — Off by choice This is the same as 0 but marks it as done by choice and not done by default.
Verificar valor https://mozilla.cloudflare-dns.com/dns-query en el valor:
network.trr.uri
- https://mozilla.cloudflare-dns.com/dns-query (unfiltered by CloudFlare)
- https://dns.google.com/experimental (unfiltered by Google — the most stable and running for longer)
- https://doh.cleanbrowsing.org/doh/family-filter/ (filtered by CleanBrowsing, blocks adult content)
- https://doh.cleanbrowsing.org/doh/secure-filter/ (filtered, blocks malicious domains only)
Mozilla ya trabaja en corregir este problema, aunque, de momento, no podemos hacer nada más que esperar. Tan pronto como Mozilla considere que el DoH está listo para todos los usuarios lo activará por defecto para que todos puedan disfrutar de sus medidas de seguridad y privacidad.
Trusted Recursive Resolver (TRR) and DNS over HTTPS (DoH
Browsing Experience Security Check
- Secure DNS
- DNSSEC
- TLS 1.3
- Encrypted SNI
Tareas DNS CloudFlare:
- Query Minimization RFC7816,
- DNS-over-TLS (Transport Layer Security) RFC7858,
- DNS-over-HTTPS protocol DoH,
- Aggressive negative answers RFC8198,
Fuentes:
https://www.redeszone.net/2018/11/30/activar-dns-over-https-firefox/
https://blog.mozilla.org/futurereleases/2018/11/27/next-steps-in-dns-over-https-testing/
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
Etiquetas:
dns
,
DNS over HTTPS
,
DoH
,
firefox
,
navegador
,
tls
,
TRR
,
Trusted Recursive Resolver
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.