OpenDNS Ansluter DNS-läckor på "Last Mile" med DNSCrypt
Säkerhet Hemnätverk Dns Öppen Dagens / / March 17, 2020
Senast uppdaterad den

OpenDNS har länge tillhandahållit säkrare och mer pålitlig webbläsning via en alternativ DNS-server. DNSCrypt ger ännu mer säkerhet genom att kryptera din DNS-trafik för att stoppa "DNS-läckor."
Tidigare skrev jag upp Öppen, en gratis tjänst som ger ett snabbare, säkrare sätt att lösa domännamn. Nu rullar OpenDNS ut en ny programvara som är utformad för att göra din webbläsning ännu säkrare: DNSCrypt.
DNSCrypt är en extra tjänst i lager ovanpå OpenDNS som skyddar mot sårbarheter som presenteras av "DNS läcker." Det gör det genom att kryptera DNS-trafik för att säkerställa att den inte kan avlyssnas av en hacker eller en mannen i mitten. Detta liknar, men inte samma som, HTTPS-kryptering av webbtrafik (SSL / TLS).
Kort sagt, OpenDNS förbättrar din webbsäkerhetssäkerhet genom att ge dig större försäkran om att webbplatsen du ansluter till är den du tänkte ansluta till. Det gör det genom att tillhandahålla en bättre DNS-server än den som din ISP tillhandahåller som standard. När din förfrågan når OpenDNS-servrarna kan du vara säker på att du skapar en legitim anslutning till webbplatsen du försöker nå. Men detta lämnar fortfarande en relativt svag länk i kedjan: den "sista milen" eller, den del av din Internet-anslutning mellan din internetleverantör och din dator. Det vill säga hackare kan fortfarande snoopa eller dirigera din DNS-trafik genom att fånga upp den innan den når din ISP. Med DNSCrypt kan hackare inte snäva efter din DNS-trafik längre - och de kommer inte heller att kunna lura din dator att tro att du kommunicerar med en legitim DNS-server.
Kontrollerar efter DNS-läckor
Risken för att någon avlyssnar eller förfalskar en DNS under den "sista milen" är mycket låg. I grund och botten, för att denna sårbarhet ska vara närvarande, måste du ha en "DNS-läcka”På din anslutning. Det är, även om du har konfigurerat din dator eller router för att ansluta till OpenDNS (eller en VPN eller alternativ DNS-server, t.ex. Google DNS), något på din dator gör fortfarande förfrågningar till standard-DNS-servern (vanligtvis ISP: s).

Du kan testa om du har en DNS-läcka genom att besöka DNSleaktest.com medan du är ansluten via OpenDNS. Enligt folket på DNSleaktest.com är DNS-läckor vanligast på Windows-klienter. Jag är emellertid glad att rapportera att mitt test för DNS-läckor blev torrt när jag anslutit till OpenDNS på min Windows 8-dator.

Installera DNSCrypt
DNSCrypt är tillgängligt för fri som förhandsgranskning. Faktum är att programvaran är öppen källkod (du kan se källan på GitHub). Du kan ladda ner DNSCrypt här. Det är tillgängligt för både Mac och Windows och är en bris att installera - bara starta installationsprogrammet och följ anvisningarna på skärmen.
Efter installationen ser du en grön indikator i systemfältet som visar att DNSCrypt fungerar.

Högerklicka på ikonen för att öppna Kontrollcentret för mer information och alternativ.

Observera att när du installerar DNSCrypt, behöver du inte ändra dina DNS-inställningar för nätverkskortet för att använda OpenDNS längre. Du kan helt enkelt kontrollera Aktivera OpenDNS och din dator börjar använda OpenDNS. Det här är praktiskt om du inte gör det ställa in din router för att använda OpenDNS.
Standardinställningarna (visas ovan) är optimerade för hastighet och tillförlitlighet. Om till exempel inte OpenDNS inte kan nås, kommer datorn att återgå till din standard-DNS-server. (Obs! Om OpenDNS är din standard-DNS-upplösare kommer det här alternativet inte att göra någon stor skillnad).
Kontrollera om du vill ha högsta säkerhet DNSCrypt Over TCP / 443 (långsammare) och avmarkera Fall tillbaka till osäker DNS. Inställningarna som visas nedan är säkrare när du använder allmän Wi-Fi.

Slutsats
De flesta hemmabrukare behöver inte DNSCrypt för att skydda dem. Utnyttjandet av DNS-läckor är sällsynt, och de flesta anslutningar uppvisar inte den här sårbarheten (Mac, till exempel, är inte känt för att ha DNS-läckor). Men om en privat, säker anslutning är av yttersta vikt för dig - vare sig du är personlig eller affärsmässiga skäl - DNSCrypt är ett gratis och smärtfritt sätt att lägga till ytterligare ett lager av säkerhet till dina datorer förbindelse,
Visste du om DNS-läckor? Kommer du att använda DNSCrypt? Låt oss veta i kommentarerna.