Generalmente, cuando un desarrollador de aplicaciones agrega funciones que mejoran la seguridad, la privacidad y el rendimiento, no recibe muchas críticas por ello. Sin embargo, la implementación de Mozilla de DNS sobre HTTPS (una forma encriptada para que su computadora busque direcciones web) le valió un lugar como finalista en el ranking de «Villanos de Internet» dirigido por la Asociación de Proveedores de Servicios de Internet del Reino Unido (ISPA) y algunos comentarios negativos de agencias gubernamentales.
¿Por qué? Porque esta función cifra las solicitudes que envía su computadora cuando intenta encontrar un sitio web. Los ISP del Reino Unido tienen que cumplir con las regulaciones de seguimiento y bloqueo de Internet, muchas de las cuales se implementan a nivel de DNS, por lo que no son grandes fanáticos de que las personas tengan el poder de eludir sus filtros.
Sin embargo, la mayor parte de Internet no está de acuerdo con ISPA, ya que el DNS cifrado hace que todo sea mejor: mantiene su navegación más privada, ayuda a prevenir ataques cibernéticos e incluso funciona un poco más rápido que el DNS normal.
¿Qué es DNS de nuevo? ¿Y qué tiene de malo?
Si olvidó cómo funciona el DNS (servidor de nombres de dominio) normal, aquí hay un desglose rápido:
- Todos los sitios web tienen direcciones IP formadas por números, pero eso es difícil de recordar para nosotros, por lo que usamos nombres.
- Para hacer coincidir el nombre que escribimos con el número, nuestra solicitud debe ir a un servidor DNS, que mantiene una lista de direcciones IP asignadas a nombres. Esa es una solicitud de DNS: pedirle a un servidor de «directorio telefónico» que nos diga la dirección numérica real del sitio que estamos tratando de visitar.
- Su servidor predeterminado, si no lo ha cambiado, será el recomendado y / o ejecutado por su ISP. Su solicitud irá allí, y el servidor hará un montón de trabajo de pies elegante, enviando su solicitud a algunos lugares diferentes para juntar las piezas.
- Después de unos microsegundos, la dirección que necesita debería volver a su dispositivo, lo que le permite establecer una conexión con el servidor en el que se encuentra el sitio web que desea.
Básicamente, se trata de un complejo proceso de búsqueda de la agenda telefónica, y todo sucede en unos pocos milisegundos, lo cual es bastante impresionante. Sin embargo, toda esta información se envía en texto sin formato, lo que significa que cualquiera que la mire (generalmente su ISP, pero tal vez un atacante) puede saber a dónde se dirige y posiblemente interferir con su conexión bloqueándola o devolviendo el dirección incorrecta para intentar que visite un sitio web malicioso.
Lin Clark en Mozilla usa la metáfora de pasar una nota en clase con el nombre de alguien escrito en ella; puede llegar a dónde va, pero ahora todos saben a quién le estás pasando una nota y, si quieren, pueden leerla o manipularla. ¿No sería mejor si hubiera una manera de escribir las notas en un código secreto y llevarlas al destinatario sin que todos supieran quién es? Eso es DNS sobre HTTPS.
¿En qué se diferencia el DNS sobre HTTPS?
Si envía datos usando HTTP (el protocolo básico para transmitir datos a través de la Web), es en texto sin formato, lo que lo hace legible para casi cualquier persona (como DNS normal). HTTPS, sin embargo, está encriptado para que nadie que intercepte los datos pueda leerlos. DNS sobre HTTPS es más o menos lo que parece: su solicitud de DNS se envía al servidor de nombres a través del mismo canal seguro que transmite los datos de su tarjeta de crédito cuando realiza el pago en un sitio de compras.
Nadie, incluido el ISP, sabe lo que hay dentro. Si intentan abrirlo, parecerá un galimatías. La solicitud no se puede bloquear ni registrar, por lo que países como el Reino Unido y China tendrán más dificultades para filtrar y rastrear el tráfico. Eso no lo hace completamente imposible de rastrear, ya que su ISP aún puede ver la dirección a la que se conecta, pero dificulta el bloqueo y confunde muchos detalles sobre su actividad.
Firefox también tiene asociado con Cloudflare, que ha aceptado estándares de privacidad extra estrictos para los usuarios de Firefox y también está utilizando «Minimización de QNAME», que esencialmente divide su solicitud en pedazos para que ningún servidor obtenga la dirección completa que está buscando.
¿Como lo consigo?
DNS sobre HTTPS no está habilitado actualmente de forma predeterminada en Firefox, pero es fácil de hacer.
1. Abra el menú de hamburguesas en la parte superior derecha.
2. Vaya a Opciones y desplácese hacia abajo en la sección «General» hasta que vea «Configuración de red».
3. Marque «Habilitar DNS sobre HTTPS». Puede usar el Cloudflare predeterminado (recomendado, ya que tiene muchas funciones de privacidad adicionales) o ingresar el suyo.
¡Listo! Puede verificar y asegurarse de que haya funcionado Prueba de fugas de DNS. Debería ver aparecer los servidores DNS de Cloudflare. Acaba de agregar algunos puntos de privacidad, seguridad y resistencia a la censura a su hoja de estadísticas. ¡Felicidades!
Si es más un usuario de Chrome, tendrá que esperar hasta que Google lo habilite allí, y es probable que lo haga, pero aún puede cambiar el DNS de su sistema a algo un poco más privado que su ISP.
¿Quizás ISPA debería haberse quedado callado?
Esto tiene el efecto Streisand escrito por todas partes: intentas suprimir algo que no te gusta y terminas haciéndolo más popular de lo que hubiera sido de otra manera. El intento de ISPA de avergonzar a Mozilla en realidad terminó difundiendo la palabra sobre DNS a través de HTTPS mejor de lo que probablemente podría haberlo hecho Mozilla por sí solo.
Si suficientes personas comienzan a usarlo, definitivamente creará problemas para los países que usan DNS para censurar Internet, pero esa no es la única forma de bloquear sitios, por lo que esta no es una solución completa de ninguna manera. Una VPN sigue siendo la mejor manera de evitar la censura y / o el seguimiento, y probablemente seguirá siéndolo a medida que más gobiernos e ISP adapten sus estrategias de vigilancia.
Credito de imagen: introducción a DNS sobre HTTPS