Qual protocolo de criptografia DNS protege melhor o tráfego da web?

O Sistema de Nomes de Domínio (DNS) é considerado por muitos como a lista telefônica da Internet, convertendo nomes de domínio em informações legíveis por computador, como endereços IP .

Sempre que você escreve um nome de domínio na barra de endereço, o DNS o converte automaticamente no endereço IP correspondente. Seu navegador usa essas informações para recuperar dados do servidor de origem e carregar o site.

Mas os cibercriminosos muitas vezes podem monitorar o tráfego DNS, tornando a criptografia necessária para manter sua navegação na web privada e segura.

Existem vários protocolos de criptografia DNS em uso atualmente. Esses protocolos de criptografia podem ser usados ​​para evitar a espionagem cibernética, criptografando o tráfego no protocolo HTTPS por meio de uma conexão de segurança da camada de transporte (TLS).

1. DNSCrypt

DNSCrypt é um protocolo de rede que criptografa todo o tráfego DNS entre o computador de um usuário e o servidor de nomes público. O protocolo usa infraestrutura de chave pública (PKI) para verificar a autenticidade do servidor DNS e dos clientes.

Ele usa duas chaves, chave pública e chave privada, para autenticar a comunicação entre cliente e servidor. Quando uma consulta DNS é iniciada, o cliente criptografa a consulta usando a chave pública do servidor.

A consulta criptografada é então enviada ao servidor, que a descriptografa usando sua chave privada. Desta forma, o DNSCrypt garante que a comunicação entre cliente e servidor seja sempre autenticada e criptografada.

DNSCrypt é um protocolo de rede relativamente antigo. Ele foi amplamente substituído por DNS sobre TLS (DoT) e DNS sobre HTTPS (DoH) devido ao suporte mais amplo e às garantias de segurança mais fortes fornecidas por esses protocolos mais recentes.

2. DNS sobre TLS

Qual protocolo de criptografia DNS protege melhor o tráfego da web?

DNS sobre TLS criptografa suas consultas DNS usando Transport Layer Security (TLS). O TLS garante que suas consultas DNS sejam criptografadas de ponta a ponta, evitando ataques Man-in-the-Middle (MITM) .

Quando você usa DNS sobre TLS (DoT), suas consultas DNS são enviadas para o resolvedor DNS sobre TLS em vez do resolvedor não criptografado. O resolvedor DNS sobre TLS decodifica sua consulta DNS e a envia para o servidor DNS oficial em seu nome.

A porta padrão para DoT é a porta TCP 853. Quando você se conecta usando DoT, tanto o cliente quanto o resolvedor executam um "handshake" digital. O cliente então envia sua consulta DNS pelo canal TLS criptografado para o resolvedor.

O resolvedor DNS processa a consulta, encontra o endereço IP correspondente e envia a resposta de volta ao cliente por meio de um canal criptografado. O cliente recebe a resposta criptografada, onde ela é descriptografada e o cliente utiliza o endereço IP para se conectar ao site ou serviço desejado.

3. DNS sobre HTTPS

HTTPS é a versão segura do HTTP usada atualmente para acessar sites. Assim como o DNS sobre TLS, o DNS sobre HTTPS (DoH) também criptografa todas as informações antes de serem enviadas pela rede.

Embora o objetivo seja o mesmo, existem algumas diferenças fundamentais entre DoH e DoT. Para começar, o DoH envia todas as consultas criptografadas por HTTPS em vez de criar diretamente uma conexão TLS para criptografar seu tráfego.

Em segundo lugar, ele usa a porta 403 para comunicação geral, dificultando a distinção do tráfego geral da web. O DoT usa a porta 853, o que torna muito mais fácil identificar o tráfego dessa porta e bloqueá-lo.

O DoH tem visto uma adoção mais ampla em navegadores da web como Mozilla Firefox e Google Chrome, pois aproveita a infraestrutura HTTPS existente. O DoT é mais comumente usado por sistemas operacionais e resolvedores DNS especializados, em vez de ser integrado diretamente em navegadores da web.

As duas principais razões pelas quais o DoH é mais amplamente adotado são porque é muito mais fácil de integrar nos navegadores atuais e, mais importante, combina perfeitamente com o tráfego normal da web, tornando o bloqueio muito mais difícil.

4. DNS sobre QUIC

Comparado com outros protocolos de criptografia DNS nesta lista, DNS-over-QUIC (DoQ) é relativamente novo. Este é um protocolo de segurança emergente que envia consultas e respostas DNS através do protocolo de transporte QUIC (Quick UDP Internet Connections).

A maior parte do tráfego da Internet hoje é baseada no Transmission Control Protocol (TCP) ou User Datagram Protocol (UDP), com consultas DNS frequentemente enviadas por UDP. No entanto, o protocolo QUIC nasceu para superar algumas das desvantagens do TCP/UDP, ajudando a reduzir a latência e a melhorar a segurança.

QUIC é um protocolo de transporte relativamente novo desenvolvido pelo  Google , projetado para fornecer melhor desempenho, segurança e confiabilidade do que protocolos tradicionais como TCP e TLS. QUIC combina recursos de TCP e UDP e possui criptografia integrada semelhante ao TLS.

Por ser mais recente, o DoQ oferece diversas vantagens em relação aos protocolos citados acima. Para começar, o DoQ oferece desempenho mais rápido, latência geral reduzida e tempos de conexão aprimorados. Isso resulta em uma resolução de DNS mais rápida (tempo para o DNS resolver endereços IP). Em última análise, isso significa que os sites são exibidos para você com mais rapidez.

Mais importante ainda, o DoQ é mais resistente à perda de dados quando comparado ao TCP e UDP, pois pode recuperar pacotes perdidos sem exigir retransmissão completa, ao contrário dos protocolos baseados em TCP.

Além disso, também é muito mais fácil migrar conexões usando QUIC. O QUIC encapsula vários threads em uma única conexão, reduzindo o número de loops necessários para uma conexão e melhorando assim o desempenho. Isso também pode ser útil ao alternar entre redes WiFi e móveis.

O QUIC ainda não é amplamente adotado em comparação com outros protocolos. Mas empresas como Apple, Google e Meta já estão usando o QUIC, muitas vezes criando suas próprias versões (a Microsoft usa o MsQUIC para todo o tráfego de pequenas e médias empresas), o que é um bom presságio para o futuro.

Espera-se que as tecnologias emergentes mudem fundamentalmente a forma como acessamos a web. Por exemplo, muitas empresas estão agora a aproveitar as tecnologias blockchain para oferecer protocolos de nomeação de domínios mais seguros, como HNS e Unstoppable Domains.

Deixar um comentário

Como remover o aviso de solicitação de direitos autorais no canto direito da tela do Windows 10

Como remover o aviso de solicitação de direitos autorais no canto direito da tela do Windows 10

Você vê uma notificação de ativação do Windows 10 no canto direito da tela? Este artigo irá orientá-lo sobre como excluir o aviso de solicitação de direitos autorais no Windows 10.

Instruções do AZ sobre como instalar o Windows 10 build 14393.222

Instruções do AZ sobre como instalar o Windows 10 build 14393.222

Recentemente, a Microsoft lançou a atualização cumulativa mais recente para usuários de PC com Windows 10, chamada Build 14393.222. Esta atualização lançada para o Windows 10 corrige principalmente bugs com base no feedback do usuário e melhora a experiência de desempenho do sistema operacional.

Proteja sua rede de computadores com host Bastion em apenas 3 etapas

Proteja sua rede de computadores com host Bastion em apenas 3 etapas

Você tem computadores em sua rede local que precisam de acesso externo? Usar um host bastião como gatekeeper para sua rede pode ser uma boa solução.

3 maneiras de limpar rapidamente todos os logs de eventos no Windows 10

3 maneiras de limpar rapidamente todos os logs de eventos no Windows 10

Às vezes, pode ser necessário excluir logs de eventos antigos de uma só vez. Neste guia, Quantrimang.com mostrará três maneiras de excluir rapidamente todos os logs de eventos no Visualizador de Eventos do Windows 10.

Como criar uma tecla do Windows se o seu teclado não estiver disponível

Como criar uma tecla do Windows se o seu teclado não estiver disponível

Se você preferir usar um teclado clássico antigo, como o IBM Modelo M, que não inclui uma tecla física do Windows, existe um método fácil de adicionar mais, pegando emprestada uma tecla que você não usa com frequência.

Como criar modo de fundo transparente no Windows 10

Como criar modo de fundo transparente no Windows 10

WindowTop é uma ferramenta que tem a capacidade de escurecer todas as janelas de aplicativos e programas em execução em computadores com Windows 10. Ou você pode usar uma interface de fundo escuro no Windows.

Métodos de IP falso ajudam você a acessar anonimamente

Métodos de IP falso ajudam você a acessar anonimamente

Em muitos artigos anteriores, mencionamos que permanecer anônimo online é extremamente importante. Informações privadas vazam todos os anos, tornando a segurança online cada vez mais necessária. Essa também é a razão pela qual devemos usar endereços IP virtuais. Abaixo, aprenderemos sobre métodos para criar IPs falsos!

Como desativar a barra de idiomas na barra de tarefas do Windows 8

Como desativar a barra de idiomas na barra de tarefas do Windows 8

A barra de idiomas do Windows 8 é uma barra de ferramentas de idiomas em miniatura projetada para ser exibida automaticamente na tela da área de trabalho. No entanto, muitas pessoas desejam ocultar esta barra de idiomas na barra de tarefas.

Dicas para otimizar a velocidade da conexão com a Internet da Linksys

Dicas para otimizar a velocidade da conexão com a Internet da Linksys

Maximizar a velocidade da Internet é essencial para otimizar sua conexão de rede. Você pode ter uma ótima experiência de entretenimento e trabalho usando computadores, TVs com Internet, consoles de jogos, etc.

Como configurar WEP, WPA, WPA2 para roteador Linksys

Como configurar WEP, WPA, WPA2 para roteador Linksys

A conectividade sem fio é uma necessidade hoje e por isso a segurança sem fio é essencial para garantir a segurança da sua rede interna.