Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
2020
(Total:
212
)
-
▼
septiembre
(Total:
21
)
- El ransomware llega a las máquinas de café: cafete...
- Ransomware AgeLocker afecta dispostivos QNAS no ac...
- Red hospitales Universal Health Services (UHS) ata...
- Rusia quiere prohibir el uso de protocolos seguros...
- Corregida vulnerabilidad ejecución remota de códig...
- Filtrado el código fuente de Microsoft Windows XP ...
- Antiguo televisor provoca cortes en la conexión a ...
- Comandos, herramientas y opciones para reparar sis...
- Adolescente de Florida de 16 años arrestado por re...
- Crackers llevan un año intentando abrir una carter...
- Exploits vulnerabilidad crítica ZeroLogon en Windo...
- Microsoft corrige 129 vulnerabilidades de segurida...
- SegurCaixa Adeslas víctima de un ataque de ransonw...
- Grave vulnerabilidad RCE en plugin File Manager de...
- Banco de Estado Chileno víctima ataque ransomware ...
- Dirección Nacional de Migraciones de Argentina afe...
- Repartidores de Amazon cuelgan teléfonos en los ár...
- Ataque ransomware al hospital Moisès Broggi de San...
- Nvidia presenta segunda generación de tarjetas GeF...
- Fallo de seguridad permite saltarse la confirmació...
- El CNI investiga el hackeo de los móviles de vario...
-
▼
septiembre
(Total:
21
)
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
265
)
Windows
(
246
)
android
(
244
)
cve
(
237
)
tutorial
(
237
)
manual
(
222
)
software
(
206
)
hardware
(
196
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
Rusia quiere prohibir el uso de protocolos seguros tales como TLS 1.3, DoH, DoT y ESNI
lunes, 28 de septiembre de 2020
|
Publicado por
el-brujo
|
Editar entrada
El gobierno ruso está trabajando para actualizar sus leyes de tecnología
para poder prohibir el uso de protocolos modernos de Internet que
pueden obstaculizar sus capacidades de vigilancia y censura. La enmienda a la ley de TI haría ilegal el uso de protocolos de cifrado que oculten por completo el destino del tráfico. El problema es que el tráfico HTTPS tiene pequeñas fugas DNS que han sido solucionadas con la implementación de protocolos tales como DoH, DoT y ESNI. Aquí te enseñamos como activar todas estas opciones que en su mayoría vienen desactivadas por defecto, en Windows, Linux, Android, MacOS, y en los navegadores Google Chrome y Mozilla Firefox.
Bloqueo de sitio web HTTPS TLS SSL
De acuerdo con una copia de las enmiendas a la ley propuestas y una nota explicativa, la prohibición está dirigida a los protocolos y tecnologías de Internet como TLS 1.3, DoH, DoT y ESNI.
Los funcionarios de Moscú no buscan prohibir HTTPS y las comunicaciones cifradas en su conjunto, ya que son esenciales para las transacciones financieras, las comunicaciones, el ejército y la infraestructura crítica de hoy en día.
En cambio, el gobierno quiere prohibir el uso de protocolos de Internet que ocultan "el nombre (identificador) de una página web" dentro del tráfico HTTPS.
Si bien HTTPS cifra el contenido de una conexión a Internet, existen varias técnicas que terceros, como las empresas de telecomunicaciones, pueden aplicar y determinar a qué sitio se está conectando un usuario.
Es posible que los terceros no puedan romper el cifrado y olfatear el tráfico, pero pueden rastrear o bloquear a los usuarios basándose en estas filtraciones, y así es como funcionan algunas listas de bloqueo de control parental e infracción de derechos de autor a nivel de ISP.
Las dos técnicas principales utilizadas por las empresas de telecomunicaciones incluyen
La primera técnica funciona porque los navegadores y las aplicaciones realizan consultas de DNS en texto plano, revelando el destino del sitio deseado por el usuario incluso antes de que se establezca una conexión HTTPS futura.
La segunda técnica funciona porque el campo SNI en las conexiones HTTPS se deja sin cifrar y, de manera similar, permite que terceros determinen a qué sitio va una conexión HTTPS.
Los nuevos protocolos obstaculizan la vigilancia y la censura
Pero durante la última década, se han creado y lanzado nuevos protocolos de Internet para abordar estos dos problemas.
Y cuando se combinan, TLS 1.3 y ESNI (identificación del nombre del servidor) también pueden prevenir fugas de SNI.
Estos protocolos están ganando adopción lentamente, tanto en los navegadores como en los proveedores de la nube y sitios web de todo el mundo, y no hay mejor señal de que estos nuevos protocolos funcionan como se anuncia que el hecho de que China actualizó su herramienta de censura Great Firewall para bloquear el tráfico HTTPS que dependía en TLS 1.3 y ESNI.
Rusia no usa un sistema de firewall nacional, pero el régimen de Moscú se basa en un sistema llamado SORM que permite a las fuerzas del orden interceptar el tráfico de Internet con fines policiales directamente en la fuente, en los centros de datos de las empresas de telecomunicaciones.
Además, el ministerio de telecomunicaciones de Rusia, el Roskomnadzor, ha estado ejecutando un firewall nacional de facto a través de su poder regulador sobre los ISP locales. Durante la última década, Roskomnadzor ha estado prohibiendo los sitios web que considera peligrosos y pidiendo a los ISP que filtren su tráfico y bloqueen el acceso a los sitios respectivos.
Con la adopción de TLS 1.3, DoH, DoT y ESNI, todas las herramientas de vigilancia y censura actuales de Rusia se volverán inútiles, ya que dependen de tener acceso a los identificadores de sitios web que se filtran del tráfico web cifrado.
Y al igual que China, Rusia está tomando medidas enérgicas contra estas nuevas tecnologías. De acuerdo con la enmienda de la ley propuesta, cualquier empresa o sitio web que utilice tecnología para ocultar su identificador de sitio web en el tráfico cifrado será prohibido dentro de Rusia después de una advertencia de un día.
La ley propuesta se encuentra actualmente en debate abierto y esperando comentarios públicos hasta el próximo mes, el 5 de octubre.
Teniendo en cuenta los beneficios estratégicos, políticos y de inteligencia que conlleva esta enmienda a la ley, es casi seguro que la enmienda se aprobará.
Pasar de false (falso) a true (cierto)
Comprobar el funcionamiento:
DNS over TLS es un protocolo de seguridad que nos permitirá cifrar todas las consultas y respuestas DNS a través del protocolo TLS, el mismo protocolo TLS que ya protege las conexiones HTTPS o que utilizan los softwares VPN como OpenVPN.
DNS over HTTPS es un protocolo de seguridad que nos permitirá cifrar todas las consultas y respuestas DNS a través del protocolo HTTPS, el cual hace uso del protocolo TLS por debajo. El objetivo de DoH es facilitar a los usuarios el uso de un servicio de DNS privado y seguro, ya que se configura directamente en nuestro navegador, y es que actualmente las últimas versiones de Mozilla Firefox y Google Chrome soportan este protocolo sin problemas
El objetivo de DoH es el mismo que el de DoT, es decir, aumentar la privacidad y seguridad de los usuarios. Mitiga de otros ataques como DNS spoofing y DNS hijacking. Mientras que el protocolo DNS hace uso del puerto UDP 53 habitualmente, DoH hace uso del puerto TCP 443 para proporcionar seguridad a la información.
DoH (DNS over HTTPS) es muy simple. En vez de acudir al puerto 53 de un servidor (digamos, el conocido 8.8.8.8) y preguntarle por un dominio a través de un paquete UDP o TCP, DoH estandariza la construcción de un GET o POST a un dominio HTTPS y la respuesta será el registro A y AAAA (el RFC no especifica otros registros) con la IP. Por supuesto tiene más detalles como la solución ingeniosa de que la cabecera cache-control va a convertirse en el TTL. Todo cifrado punto a punto, obviamente.
Cuando el soporte DoH está habilitado en Firefox, el navegador ignorará la configuración de DNS establecida en el sistema operativo y usará la resolución DoH establecida por el navegador.
Firefox > Opciones > General > Configuración de red > Configuración > Activarr DNS sobre HTTPS. NextDNS o CloudFlare como proveedor o bien uno personalizado.
Si utilizas Firefox en Windows, simplemente tendremos que entrar en la sección de «Herramientas / Opciones / General / Configuración de red, "Activar DNS sobre HTTPS" y elegir un servidor «personalizado», y a continuación, introducir la siguiente URL:
Ejemplo LibreDNS:
En el caso de que quieras configurar DNS over TLS, tendrás que utilizar los siguientes datos:
network.trr.uri ->
En Microsoft Edge basado en Chromium es exactamente lo mismo. Tienes que abrir Edge y escribir edge://flags/#dns-over-https en la barra de búsqueda. Entrarás en los Flags de Edge, y te aparecerá seleccionada la opción Secure DNS lookups. Lo que tienes que hacer es pulsar en la derecha donde pone Default y seleccionar la opción Enabled.
A partir de Android 9 (Pie) podemos hacer uso de esta nueva característica llamada "DNS Privado"
“Ajustes > Redes e Internet“. Dentro de las opciones de red que nos aparecen aquí, en el apartado “Avanzado”, podremos ver una opción llamada “DNS Privado“. Esta es la opción que nos interesa.
Para usar los DNS privados de Google, debemos introducir en este apartado:
Fuente:
https://www.zdnet.com/article/russia-wants-to-ban-the-use-of-secure-protocols-such-as-tls-1-3-doh-dot-esni/
- Rusia quiere prohibir el uso de protocolos seguros como TLS 1.3, DoH, DoT, ESNI
Bloqueo de sitio web HTTPS TLS SSL
De acuerdo con una copia de las enmiendas a la ley propuestas y una nota explicativa, la prohibición está dirigida a los protocolos y tecnologías de Internet como TLS 1.3, DoH, DoT y ESNI.
- https://www.documentcloud.org/documents/7215232-Proposed-Russia-law-to-ban-secure-encryption.html
- https://www.documentcloud.org/documents/7215233-149-%D0%9F%D0%97.html
Los funcionarios de Moscú no buscan prohibir HTTPS y las comunicaciones cifradas en su conjunto, ya que son esenciales para las transacciones financieras, las comunicaciones, el ejército y la infraestructura crítica de hoy en día.
En cambio, el gobierno quiere prohibir el uso de protocolos de Internet que ocultan "el nombre (identificador) de una página web" dentro del tráfico HTTPS.
El tráfico HTTPS tiene fugas
Si bien HTTPS cifra el contenido de una conexión a Internet, existen varias técnicas que terceros, como las empresas de telecomunicaciones, pueden aplicar y determinar a qué sitio se está conectando un usuario.
Es posible que los terceros no puedan romper el cifrado y olfatear el tráfico, pero pueden rastrear o bloquear a los usuarios basándose en estas filtraciones, y así es como funcionan algunas listas de bloqueo de control parental e infracción de derechos de autor a nivel de ISP.
Las dos técnicas principales utilizadas por las empresas de telecomunicaciones incluyen
- (1) observar el tráfico DNS
- (2) analizar el campo SNI (Identificación del nombre del servidor) en el tráfico HTTPS.
La primera técnica funciona porque los navegadores y las aplicaciones realizan consultas de DNS en texto plano, revelando el destino del sitio deseado por el usuario incluso antes de que se establezca una conexión HTTPS futura.
La segunda técnica funciona porque el campo SNI en las conexiones HTTPS se deja sin cifrar y, de manera similar, permite que terceros determinen a qué sitio va una conexión HTTPS.
Los nuevos protocolos obstaculizan la vigilancia y la censura
Pero durante la última década, se han creado y lanzado nuevos protocolos de Internet para abordar estos dos problemas.
DoH (DNS sobre HTTPS) y DoT (DNS sobre TLS) pueden cifrar consultas de DNS.
Y cuando se combinan, TLS 1.3 y ESNI (identificación del nombre del servidor) también pueden prevenir fugas de SNI.
Estos protocolos están ganando adopción lentamente, tanto en los navegadores como en los proveedores de la nube y sitios web de todo el mundo, y no hay mejor señal de que estos nuevos protocolos funcionan como se anuncia que el hecho de que China actualizó su herramienta de censura Great Firewall para bloquear el tráfico HTTPS que dependía en TLS 1.3 y ESNI.
Rusia no usa un sistema de firewall nacional, pero el régimen de Moscú se basa en un sistema llamado SORM que permite a las fuerzas del orden interceptar el tráfico de Internet con fines policiales directamente en la fuente, en los centros de datos de las empresas de telecomunicaciones.
Además, el ministerio de telecomunicaciones de Rusia, el Roskomnadzor, ha estado ejecutando un firewall nacional de facto a través de su poder regulador sobre los ISP locales. Durante la última década, Roskomnadzor ha estado prohibiendo los sitios web que considera peligrosos y pidiendo a los ISP que filtren su tráfico y bloqueen el acceso a los sitios respectivos.
Con la adopción de TLS 1.3, DoH, DoT y ESNI, todas las herramientas de vigilancia y censura actuales de Rusia se volverán inútiles, ya que dependen de tener acceso a los identificadores de sitios web que se filtran del tráfico web cifrado.
Y al igual que China, Rusia está tomando medidas enérgicas contra estas nuevas tecnologías. De acuerdo con la enmienda de la ley propuesta, cualquier empresa o sitio web que utilice tecnología para ocultar su identificador de sitio web en el tráfico cifrado será prohibido dentro de Rusia después de una advertencia de un día.
La ley propuesta se encuentra actualmente en debate abierto y esperando comentarios públicos hasta el próximo mes, el 5 de octubre.
Teniendo en cuenta los beneficios estratégicos, políticos y de inteligencia que conlleva esta enmienda a la ley, es casi seguro que la enmienda se aprobará.
TLS (Transport Layer Security)
¿Qué es TLS?
TLS se traduce a Transport Layer Security o en español Seguridad de la Capa de Transporte y su sucesor SSL (Secure Sockets Layer o en español Capa de Puertos Seguros)
La capa de conexión segura (TLS) garantiza las comunicaciones cifradas entre un cliente y un servidor web a través de HTTPS. Reemplaza el protocolo de capa de conectores seguros (SSL) que ya no se utiliza. Cuando se cifra el tráfico web con TLS, aparece un candado verde en la ventana del navegador de los usuarios, cerca del cuadro de la dirección URL.
TLS se traduce a Transport Layer Security o en español Seguridad de la Capa de Transporte y su sucesor SSL (Secure Sockets Layer o en español Capa de Puertos Seguros)
La capa de conexión segura (TLS) garantiza las comunicaciones cifradas entre un cliente y un servidor web a través de HTTPS. Reemplaza el protocolo de capa de conectores seguros (SSL) que ya no se utiliza. Cuando se cifra el tráfico web con TLS, aparece un candado verde en la ventana del navegador de los usuarios, cerca del cuadro de la dirección URL.
Explicación de las versiones de TLS Una versión más nueva de TLS implica un estándar de cifrado.
TLS 1.2 incluye correcciones de vulnerabilidades encontradas en
versiones anteriores. A partir de junio de 2018, TLS 1.2 es la versión
obligatoria del Consejo de Estándares de Seguridad de la Industria de
Tarjetas de Pago (PCI, por sus siglas en inglés).
TLS 1.3, que ofrece mejoras de funcionamiento (velocidad) y seguridad
adicionales, fue aprobado por Internet Engineering Task Force (IETF, por
sus siglas en inglés) en 2018.
TLS 1.3
TLS 1.3
- Velocidad (handshake, “zero round trip time”. (0-RTT).)
TLS 1.3 es compatible tanto en Chrome (a partir de la versión 66),
Chrome 70 de forma oficial, como en Firefox (a partir de la versión
60). Microsoft Edge comenzó a soportar TLS 1.3 con la versión 76, y está
habilitado por defecto en Safari 12.1 en macOS 10.14.4.
Server Name Indication - SNI vs E-SNI
Indicador de nombre de servidor cifrado (SNI) SNI cifrado reemplaza la
extensión de “server_name” de texto sin formato utilizada en el mensaje
de ClientHello durante la negociación de TLS con un
“encrypted_server_name.” Esta capacidad se expande en TLS 1.3, lo que
aumenta la privacidad de los usuarios al ocultar el nombre de host de
destino de los intermediarios entre el visitante y el sitio web.
¿Para qué sirve el SNI?
Fundamentalmente, el SNI existe para permitir alojar muchos sitios web cifrados en una única dirección IP.
Los primeros navegadores no incluían la extensión del SNI. Por ello,
cuando se realizaba una solicitud para establecer una conexión HTTPS, el
servidor web no tenía mucha información para continuar y solo podía
devolver un certificado SSL por cada dirección IP con la que el servidor
web se comunicara.
La analogía que más gusta es la de un sobre de correo postal. El contenido del sobre está protegido y no puede ser visto por el servicio de correos. Sin embargo, fuera del sobre está la dirección que el cartero usará para llevar el sobre al edificio correcto. En Internet, la dirección IP de un servidor web es el equivalente al nombre de la calle. Sin embargo, si vives en un edificio con muchos pisos, el nombre de la calle no basta para llevar el sobre al destinatario correcto. Para complementar la dirección incluyes un número o el nombre del destinatario
La analogía que más gusta es la de un sobre de correo postal. El contenido del sobre está protegido y no puede ser visto por el servicio de correos. Sin embargo, fuera del sobre está la dirección que el cartero usará para llevar el sobre al edificio correcto. En Internet, la dirección IP de un servidor web es el equivalente al nombre de la calle. Sin embargo, si vives en un edificio con muchos pisos, el nombre de la calle no basta para llevar el sobre al destinatario correcto. Para complementar la dirección incluyes un número o el nombre del destinatario
Activar ESNI en Firefox
Activar y habilitar Encrypted SNI.
Barra de direcciones Mozilla Firefox:
- about:config
Buscar:
network.security.esni.enabled
Pasar de false (falso) a true (cierto)
Comprobar el funcionamiento:
- https://www.cloudflare.com/ssl/encrypted-sni/
- https://clienttest.ssllabs.com:8443/ssltest/viewMyClient.html
Es importante activar también soporte "DNS over HTTPS "(also known as “Trusted Recursive Resolver” in Firefox) "Activar DNS sobre HTTPS" en Herramientas -> Opciones --> General --> Configuración de red.
Las tecnologías analizadas son:
Increíblemente en Google Chrome no se puede activar ESNI todavía.
Las tecnologías analizadas son:
- Secure DNS: una tecnología que cifra las consultas DNS e incluye DNS-over-TLS y DNS-over-HTTPS.
- DNSSEC: tecnología diseñada para verificar la autenticidad de las consultas DNS.
- TLS 1.3: la última versión del protocolo TLS que incluye muchas mejoras y cierra brechas de seguridad de las anteriores.
- Encrypted SNI: siglas de Server Name Indication cifrado que desvela el nombre del hostname durante una conexión TLS. Esta tecnología busca asegurar que sólo pueda filtrarse la dirección IP.
Increíblemente en Google Chrome no se puede activar ESNI todavía.
Activar TLS 1.3 (ESNI) en Windows 10
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.3\Client] "DisabledByDefault"=dword:00000000 "Enabled"=dword:00000001
DNS sobre HTTPS (DoH) y DNS sobre TLS (DoT)
- DNS-over-TLS RFC 7858 (DoT)
- DNS-over-HTTPS RFC 8484 (DoH)
DNS over TLS es un protocolo de seguridad que nos permitirá cifrar todas las consultas y respuestas DNS a través del protocolo TLS, el mismo protocolo TLS que ya protege las conexiones HTTPS o que utilizan los softwares VPN como OpenVPN.
DNS over HTTPS es un protocolo de seguridad que nos permitirá cifrar todas las consultas y respuestas DNS a través del protocolo HTTPS, el cual hace uso del protocolo TLS por debajo. El objetivo de DoH es facilitar a los usuarios el uso de un servicio de DNS privado y seguro, ya que se configura directamente en nuestro navegador, y es que actualmente las últimas versiones de Mozilla Firefox y Google Chrome soportan este protocolo sin problemas
El objetivo de DoH es el mismo que el de DoT, es decir, aumentar la privacidad y seguridad de los usuarios. Mitiga de otros ataques como DNS spoofing y DNS hijacking. Mientras que el protocolo DNS hace uso del puerto UDP 53 habitualmente, DoH hace uso del puerto TCP 443 para proporcionar seguridad a la información.
DoH (DNS over HTTPS) es muy simple. En vez de acudir al puerto 53 de un servidor (digamos, el conocido 8.8.8.8) y preguntarle por un dominio a través de un paquete UDP o TCP, DoH estandariza la construcción de un GET o POST a un dominio HTTPS y la respuesta será el registro A y AAAA (el RFC no especifica otros registros) con la IP. Por supuesto tiene más detalles como la solución ingeniosa de que la cabecera cache-control va a convertirse en el TTL. Todo cifrado punto a punto, obviamente.
Mozilla Firefox
Cuando el soporte DoH está habilitado en Firefox, el navegador ignorará la configuración de DNS establecida en el sistema operativo y usará la resolución DoH establecida por el navegador.
Firefox > Opciones > General > Configuración de red > Configuración > Activarr DNS sobre HTTPS. NextDNS o CloudFlare como proveedor o bien uno personalizado.
Si utilizas Firefox en Windows, simplemente tendremos que entrar en la sección de «Herramientas / Opciones / General / Configuración de red, "Activar DNS sobre HTTPS" y elegir un servidor «personalizado», y a continuación, introducir la siguiente URL:
Ejemplo LibreDNS:
https://doh.libredns.gr/dns-query
En el caso de que quieras configurar DNS over TLS, tendrás que utilizar los siguientes datos:
- IP: 116.203.115.192
- Puerto: 853
about:config
Configuración necesaria:
- network.trr.bootstrapAddress:(empty)
- network.trr.mode: 3
- network.trr.uri: https://mozilla.cloudflare-dns.com/dns-query
- network.security.esni.enabled
- 0: Desactivado por defecto
- 1: Firefox elegirá en función de cual es más rápido
- 2: La resolución será sobre https preferentemente, pero pedirá por DNS normal si falla TRR
- 3: Sólo resolución sobre https, no hay fallback a DNS
- 5: Cualquier petición sobre https (TRR) desactivada
network.trr.uri ->
- mozilla.cloudflare-dns.com/dns-query
- https://dns.google.com/experimental
- https://dns.quad9.net/dns-query
network.secure.esni.enabled -> true
Google Chrome
Escribimos en la barra del navegador a partir de Chrome 78 o superior:chrome://flags/#dns-over-https
Secure DNS lookups
Enables DNS over HTTPS. When this feature is enabled, your browser may
try to use a secure HTTPS connection to look up the addresses of
websites and other web resources. – Mac, Windows, Chrome OS, Android
#dns-over-httpsEn Microsoft Edge basado en Chromium es exactamente lo mismo. Tienes que abrir Edge y escribir edge://flags/#dns-over-https en la barra de búsqueda. Entrarás en los Flags de Edge, y te aparecerá seleccionada la opción Secure DNS lookups. Lo que tienes que hacer es pulsar en la derecha donde pone Default y seleccionar la opción Enabled.
Android
A partir de Android 9 (Pie) podemos hacer uso de esta nueva característica llamada "DNS Privado"
“Ajustes > Redes e Internet“. Dentro de las opciones de red que nos aparecen aquí, en el apartado “Avanzado”, podremos ver una opción llamada “DNS Privado“. Esta es la opción que nos interesa.
dns.google
Fuente:
https://www.zdnet.com/article/russia-wants-to-ban-the-use-of-secure-protocols-such-as-tls-1-3-doh-dot-esni/
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.