Casi todas las actividades en Internet comienzan con una consulta de DNS, una función clave de Internet que funciona como un directorio de Internet donde su dispositivo busca las direcciones IP del servidor después de ingresar una dirección web legible (por ejemplo, thehackernews.com) .

Dado que las consultas de DNS se envían en texto sin cifrar a través de UDP o TCP sin cifrado, la información puede revelar no solo qué sitios web visita un individuo, sino que también es vulnerable a los ataques de suplantación de identidad.

Para solucionar estos problemas, Google anunció el miércoles que su servicio de DNS público (Sistema de nombres de dominio) finalmente admite el protocolo de seguridad DNS sobre TLS, lo que significa que las consultas y respuestas de DNS se comunicarán a través de conexiones TCP cifradas con TLS.

El DNS sobre TLS ha sido diseñado para hacer que sea más difícil para los atacantes de personas en el medio manipular la consulta de DNS o escuchar a escondidas en su conexión a Internet.

Lanzado hace más de ocho años, el DNS Público de Google, en las direcciones IP 8.8.8.8 y 8.8.4.4, es el servicio de resolución recurrente público del Servicio de Nombres de Dominio más grande del mundo que la mayoría de las personas prefiere en lugar de utilizar los servicios DNS predeterminados de sus ISP o operadores.

«A partir de hoy, los usuarios pueden asegurar consultas entre sus dispositivos y el DNS público de Google con DNS sobre TLS, preservando su privacidad e integridad», escribió Google en una publicación del blog.

«Ahora los usuarios pueden asegurar sus conexiones a Google Public DNS con TLS, la misma tecnología que protege sus conexiones web HTTPS».

El gigante de los motores de búsqueda también dice que implementó la especificación de DNS sobre TLS junto con las recomendaciones de RFC 7766 para minimizar la sobrecarga de uso de TLS, que incluye soporte para:

  • TLS 1.3 para una seguridad mejorada y conexiones más rápidas
  • TCP abierto rápido
  • Canalización de consultas múltiples.
  • Respuestas fuera de orden a través de una sola conexión a su servidor DNS público

Puede utilizar el DNS sobre TLS de Google de dos maneras: privacidad estricta u oportunista.

En el modo de privacidad estricta, su dispositivo o sistema creará una conexión TLS segura en el puerto 853 con el servidor DNS, que si falla, el servidor responderá con un error.

Sin embargo, en el modo de privacidad oportunista, si el cliente no puede establecer una conexión segura en el puerto 853, vuelve a comunicarse con el servidor DNS en el puerto 53 estándar de DNS a través de UDP o TCP sin ningún tipo de seguridad o privacidad.

Google ha hecho que DNS-sobre-TLS esté disponible para los usuarios de Android 9 Pie a partir del miércoles. Por lo tanto, si ejecuta Android 9 en su teléfono inteligente, puede cambiar a DNS sobre TLS hoy.

Para hacerlo, simplemente diríjase a la sección de redes de la aplicación de configuración de su dispositivo Android e ingrese «dns.google» como el servidor DNS privado. Más instrucciones detalladas sobre el DNS sobre TLS están disponibles aquí .

Google no es el primero en ofrecer DNS sobre TLS. El año pasado, Cloudflare, la reconocida compañía de seguridad y rendimiento de Internet, también lanzó su nuevo «1.1.1.1», que afirma ser el servicio de DNS seguro más rápido y centrado en la privacidad del mundo , que admite tanto DNS sobre TLS como DNS. over-HTTPS para garantizar la máxima privacidad.

Compartir