HTTPSまたはSSLを使用すると、Web閲覧トラフィックは暗号化されています。 VPNを使用すると、すべてのトラフィックは暗号化されます(いつもの)。場合によっては、HTTPS と VPN が動作している場合でも、DNS リクエスト、つまり「lifehacker.com」を「199.27.72.192」などのコンピュータが理解できる数字に変換する方法が完全に暗号化されていないため、なりすましや不正侵入の危険にさらされることがあります。 -真ん中の攻撃。DNSCryptそれをロックすることができます。その方法は次のとおりです。
DNS を暗号化する理由
一般ユーザーが DNS を暗号化したい理由はいくつかあります。まず、自分は安全だと思っているのに、ISP からセキュリティ警告や警告がまだ届いている場合、またはハッキングやフィッシングの試みに苦しんでいる場合は、セキュリティ ツールが主張しているほど気密性が低い可能性があります。たとえば、多くの VPN プロバイダーはエンドツーエンドのセキュリティを約束していますが、DNS リクエストは左右に「漏洩」します。 2番、DNSスヌーピングそしてDNS サーバーの構成が不十分であるになった人気のある 攻撃ベクトル最近(を参照)カミンスキーの脆弱性)、人々(または企業)をスパイし、機密データを収集する方法として。
「DNS リーク」は、VPN や匿名ネットワークに接続した後でも、システムが発生したときに発生します。トールは、新しい Web サイトにアクセスしたり、新しいサーバーに接続したり、インターネットに接続された新しいアプリケーションを起動したりするたびに、ISP の DNS サーバーにクエリを実行し続けます。結局のところ、これは、たとえトラフィックが暗号化されていても、ISP、あるいはさらに悪いことに、インターネット接続の「ラスト マイル」 (別名、コンピュータと ISP 間のネットワーク) を覗き見する誰かが、あなたが接続しているすべてのものをはっきりと見ることができることを意味します。あなたはインターネットにアクセスし、ウェブ上のあらゆるサイトにアクセスします。
一部のハッカーはその情報を収集するだけですが、最悪のハッカーは実際に情報を収集し、それを使用して犯罪行為を行います。中間者攻撃ここで、攻撃者はあなたと最終的な目的地の間にただ座って、途中でデータを収集します。パスワード、Cookie、さらには最終的に暗号化を解読するのに十分な量の暗号化データ (暗号化が弱い場合) も収集します。場合によっては、攻撃者は実際に接続先のサービスを装い、問題が発生したことに気づく前にあらゆるデータを収集します。 DNS リークの詳細については、DNSLeakTest.com によるこの説明をご覧ください。、VPN が DNS リクエストを漏洩しているかどうかを確認したい場合は、次のようにすることができます。同じサイトでテストしてみる。 DNSLeakTest.com には、試すことができるその他の修正漏洩VPNの場合。
公平を期すために言うと、DNS の暗号化は、多くの人が望む必要のないレベルのセキュリティです。ただし、機密資料を定期的に扱う場合、リモートで作業し、すべてのトラフィックが安全であることを確認する必要がある場合、または覗き見される可能性のある場所に旅行する場合は、DNS を暗号化することをお勧めします。 ISP からであっても真の匿名性やプライバシーが必要な場合は、それを検討するとよいでしょう。自宅で快適にネットサーフィンをしているだけであれば、問題ないかもしれません。と組み合わせる優れた信頼できる VPNそしてプライバシーを保護するデスクトップ ツール、暗号化された DNS は、特にプライバシー、匿名性、セキュリティが必要な場合に、セキュリティを次のレベルに引き上げることができます。
DNSCrypt による保護の仕組み
DNSCryptの人々によるサイドプロジェクトです。OpenDNS、私たちが持っている自分を守る方法として前述した、ブラウジング体験を高速化します、コンテンツをフィルタリングする、さらには、入力ミスした URL を修正します。これは Mac、Windows、または Linux システムにインストールできるシンプルなソフトウェアで、自宅での DNS 解決のために OpenDNS と組み合わせて使用すると、最も漏洩の多い VPN であってももう少し安全になります。
OpenDNS のアプローチは、DNS 暗号化は、Web サーフィンにおける HTTPS と同様に、インターネットを安全に使用するために不可欠な部分であるというものです。彼らは次のように説明しています。
SSL が HTTP Web トラフィックを HTTPS 暗号化 Web トラフィックに変換するのと同じように、DNSCrypt は通常の DNS トラフィックを、盗聴や中間者攻撃から安全な暗号化 DNS トラフィックに変換します。ドメイン名やその仕組みを変更する必要はなく、お客様とデータセンター内の DNS サーバー間の通信を安全に暗号化する方法を提供するだけです。ただし、セキュリティの世界ではクレームだけでは機能しないことはわかっているので、DNSCrypt コード ベースのソースを公開し、GitHub で入手できるようにしました。
DNSCrypt は、SSL 以来、インターネット セキュリティにおいて最も影響力のある進歩となる可能性を秘めており、すべてのインターネット ユーザーのオンライン セキュリティとプライバシーを大幅に向上させます。
DNSCrypt は、DNS リクエストを暗号化することで、VPN によってすでに保護されている場合でも、インターネット接続のすべての部分が安全であることを確認します。アプリの詳細とその仕組みの詳細については、以下をご覧ください。OpenDNS の DNSCrypt ページ。
DNSCrypt の入手先
DNSCrypt はオープンソースであり、インストール パッケージは次のユーザーに利用可能です。OpenDNSから直接ダウンロード。プロジェクトは維持されますGitHub で, そのため、ダウンロードを見つけるのが難しい場合は、いつでもそこから入手できます。公式には、OS X と Windows のみがサポートされていますが、開発コミュニティではDNSCrypt.orgLinux および BSD ベースのシステム、ジェイルブレイクされた iOS デバイス、root 化された Android デバイスなど、その他のオペレーティング システムのインストール手順が記載されています。
Windows および Mac の公式 DNSCrypt アプリはどちらも VPN サービスと同様に機能し、セキュリティを強化したい場合にオンとオフを切り替えることができます。これらを起動時に実行されるサービスとしてインストールすることもできますが、問題やパフォーマンスの問題が発生した場合に備えて、常にオンにしておく前に、まずこの方法を試してみることをお勧めします。 DNSCrypt をインストールしたら (アプリがシステムにネットワーク レベルの変更を加えているため、インストール後に再起動する必要があります)、DNSCrypt の使用は、[DNSCrypt を有効にする] と [常に OpenDNS を使用する] チェックボックスをオンにするだけで簡単になります。これを行うと、すべての DNS リクエストに OpenDNS がまだ使用されていない場合はそれを使用し、それらのリクエストを暗号化するようにシステムが設定されます。
ルーターで OpenDNS を使用しており、家の中のすべてのコンピューターが DNS のためにルーターを指している場合でも、DNSCrypt を使用できます。ルーターが最新バージョンのDD-WRTまたはトマトオープンファームウェア (両方とも私たちはあなたに見せました インストール方法)、またはルーターがそのまま OpenDNS をサポートしている場合は、DNSCrypt がすでに存在し、DNS 設定に埋め込まれている可能性があります。これを有効にすれば準備完了です。そこにない場合、または DD-WRT または Tomato のバージョンが古い場合は、このフォーラムのスレッドがインストールに役立ちます。
DNS 暗号化は、インターネット接続を脅威から保護するもう 1 つの方法にすぎないことに留意することが重要です。 DNS を攻撃ベクトルとして使用する攻撃のほとんどは、有用なデータや創造的な敵を持つ組織や企業、または個人を狙っています。それがあなたではないとしても、これはコンピュータやホーム ネットワークにセキュリティ層を追加する優れた方法です。インストールが簡単で透過的で、セキュリティを真剣に考えている場合に役立ちます。