16 Jul 2018
July 16, 2018

DNS

0 Comment

Beberapa berita dan kasus yang berkaitan dengan DNS (Domain Name System) selama bulan Maret dan April 2018, diantaranya adalah:

  • Perusahaan jasa keamanan, Cloudfare, meluncurkan DNS resolver baru yang diharapkan akan membuat internet lebih cepat

 

dan lebih aman. Layanan, yang disebut 1.1.1.1 memungkinkan PC dan pengguna ponsel untuk menggunakan pengaturan DNS khusus yang Cloudflare katakan lebih aman daripada yang standar yang dikeluarkan oleh ISP Anda.

Jika Anda mengonfigurasi ponsel atau komputer Anda untuk menggunakan 1.1.1.1 sebagai DNS-resolver, perangkat itu akan menggunakan jaringan Cloudflare untuk menemukan tujuan Anda. Kebanyakan pengguna menggunakan DNS-resolver default yang disediakan oleh penyedia layanan internet mereka, yang memungkinkan ISP tersebut untuk melihat situs mana yang Anda kunjungi (tetapi bukan isi dari situs tersebut) dan dalam beberapa kasus, merakit profil kebiasaan browsing Anda yang dapat dijual ke pemasar.

Cloudfare Network per Maret 2018

Cloudflare menjanjikan pengguna 1.1.1.1 tidak akan mencatat alamat IP apapun yang menggunakan layanannya, dan informasi apapun yang dilacaknya (seperti jumlah permintaan dari suatu wilayah tertentu, atau permintaan yang muncul dari botnet) akan dihapus dari servernya 24 jam setelah dikumpulkan. Dan bahkan jika Anda tidak paranoid tentang kebiasaan online Anda, 1.1.1.1 menjanjikan pengalaman internet yang lebih cepat dengan menggunakan jaringan Cloudflare alih-alih ISP Anda.

Jika Anda tertarik menggunakan 1.1.1.1, petunjuk penyiapan dapat ditemukan di sini: https://1.1.1.1/

Sumber:

https://www.geekwire.com/2018/need-speed-security-cloudflare-developed-new-dns-service-pcs-phones/

Sudah diketahui bahwa DNS membocorkan informasi yang mungkin ingin disimpan pengguna Internet, seperti situs web yang dikunjungi, alamat MAC, dan subnet di mana pengguna berada. Informasi ini dapat dilihat oleh pihak ketiga yang “menguping” komunikasi antara klien dan resolver rekursif, atau bahkan antara resolver rekursif dan server otoritatif. Karena informasi ini dikirim ke setiap server DNS, operator DNS juga dapat melihat informasi klien.

 

Untuk mengatasi penyerang jenis ini, disediakan Oblivious DNS (ODNS), yang merupakan desain baru dari ekosistem DNS yang memungkinkan server DNS saat ini untuk tetap tidak berubah dan meningkatkan privasi untuk data bergerak dan saat istirahat. Dalam sistem ODNS, kedua klien dimodifikasi dengan resolver lokal, dan ada server nama otoritatif baru untuk .odns. Untuk mencegah ”penguping” dari informasi pembelajaran, permintaan DNS harus dienkripsi; klien menghasilkan permintaan untuk www.foo.com, Laporan Dwi Bulan II 2018 14/35

 

menghasilkan kunci sesi k, mengenkripsi domain yang diminta, dan menambahkan domain TLD .odns, menghasilkan {www.foo.com} k.odns. Klien meneruskan ini, dengan kunci sesi dienkripsi di bawah kunci publik server otoritatif .odns ({k} PK) dalam catatan “Informasi Tambahan” dari permintaan DNS ke resolver rekursif, yang kemudian meneruskannya ke server nama otoritatif untuk .odns. Server otoritatif mendekripsi kunci sesi dengan kunci pribadinya, dan kemudian mendekripsi domain yang diminta dengan kunci sesi. Server otoritatif kemudian meneruskan permintaan DNS ke server nama yang sesuai, bertindak sebagai penyelesai rekursif. Sementara server nama melihat permintaan DNS yang masuk, mereka tidak tahu dari klien mana mereka berasal, selain itu, seorang penyadap tidak dapat menghubungkan klien dengan kueri DNS terkait.

Sumber:

https://odns.cs.princeton.edu/

  • Beberapa VPN yang terkena (terakhir diuji pada 24 April):

– VPN Opera

– SetupVPN

– Hola VPN – Pengguna yang rentan: 8,7 juta

– Betternet – Pengguna yang rentan: ~ 1,4 juta

– Ivacy VPN – Pengguna yang rentan: ~ 4.000

– HoxxVPN – Pengguna yang rentan: ~ 391.000

– TouchVPN – Pengguna yang rentan: ~ 2 juta

 

Beberapa VPN yang tidak bocor:

– NordVPN

– WindScribe

– CyberGhost

– Private Internet Access

– Avira Phantom VPN

– HotSpot Shield (Fixed)

– TunnelBear (Fixed)

– PureVPN (Fixed)

– VPN Unlimited (Fixed)

– ZenmateVPN – (Fixed)

– DotVPN – (Fixed)

 

Google Chrome memiliki fitur yang disebut Prefetching DNS (https://www.chromium.org/developers/design-documents/dns-prefetching) yang merupakan upaya untuk menyelesaikan nama domain sebelum pengguna mencoba untuk mengikuti tautan.

Ini adalah solusi untuk mengurangi penundaan latensi waktu resolusi DNS dengan memprediksi situs web apa yang kemungkinan besar akan dikunjungi pengguna berikutnya dengan menyelesaikan domain di situs web tersebut.

Pengguna yang ingin melindungi dirinya harus mengikuti perbaikan:

  1. Navigasikan ke chrome: // settings / di bilah alamat
  2. Ketik “prediksi” di “Pengaturan pencarian”
  3. Nonaktifkan opsi “Gunakan layanan prediksi untuk membantu menyelesaikan penelusuran dan URL yang diketik di bilah alamat” dan “Gunakan layanan prediksi untuk memuat laman lebih cepat”