유용한 기사

DNSCrypt로 인터넷 보안을 강화하는 방법

HTTPS 또는 SSL을 사용하면 웹 브라우징 트래픽이 암호화됩니다. VPN을 사용하면 모든 트래픽이 (대개) 암호화됩니다. 때때로 HTTPS 및 VPN이 작동 중일 때도 DNS 요청 또는 컴퓨터가 "Goldavelez.com.com"을 "199.27.72.192"와 같이 컴퓨터가 이해하는 숫자로 변환하는 방식이 완전히 암호화되지 않아 스푸핑 및 사람이 열릴 수 있습니다. 중간 공격. DNSCrypt가이를 잠글 수 있습니다. 방법은 다음과 같습니다.

DNS를 암호화해야하는 이유

일상적인 사용자가 DNS를 암호화하려는 데는 몇 가지 이유가 있습니다. 첫째, 자신이 안전하다고 생각하고 여전히 ISP로부터 보안 경고 나 경고를 받거나 해킹이나 피싱 시도로 어려움을 겪고 있다면 보안 도구가 완벽하지 않다고 생각할 수 있습니다. 예를 들어, 많은 VPN 제공 업체는 엔드 투 엔드 보안을 약속하지만 DNS 요청을 좌우로 "누설"합니다. 둘째, DNS 스누핑 및 잘못 구성된 DNS 서버는 최근 사람 (또는 회사)을 감시하고 중요한 데이터를 수집하는 방법으로 인기있는 공격 경로가되었습니다 (Kaminsky 취약점 참조).

"DNS 유출"은 Tor와 같은 VPN 또는 익명 네트워크에 연결 한 후에도 새 웹 사이트를 방문하거나 새 서버에 연결하거나 새 서버를 시작할 때마다 ISP의 DNS 서버를 계속 쿼리 할 때 발생합니다. 인터넷 연결 응용 프로그램. 궁극적으로 이는 트래픽이 암호화되어 있어도 ISP (또는 더 나쁜 경우 인터넷 연결의 "마지막 마일")를 스누핑하는 사람 (즉, 컴퓨터와 ISP 사이의 네트워크)이 사용자가 연결하는 모든 것을 명확하게 볼 수 있음을 의미합니다. 당신은 인터넷과 웹에서 방문하는 모든 사이트에 가고 있습니다.

일부 해커는 해당 정보를 수집하지만 최악의 경우 실제로 정보를 수집 한 다음 중간자 공격을 수행하는 데 사용됩니다. 여기서 공격자는 사용자와 최종 목적지 사이에 앉아 암호를 통해 데이터를 수집합니다. 쿠키 및 암호화 된 데이터조차도 암호화를 약화시킬 수 있습니다 (약한 경우). 경우에 따라 공격자는 실제로 잘못된 것을 파악하기 전에 가능한 모든 데이터를 수집하기 위해 연결하는 서비스로 위장 할 수 있습니다. DNS 누출에 대한 자세한 내용을 보려면 DNSLeakTest.com에서이 설명을 확인하십시오. VPN에서 DNS 요청이 누출되는지 확인하려면 동일한 사이트에서 테스트하십시오. DNSLeakTest.com에는 유출 VPN에 대해 시도 할 수있는 다른 수정 사항도 있습니다.

공정하게 말하면, DNS 암호화는 많은 사람들이 열망 할 필요가없는 보안 수준입니다. 그러나 민감한 자료로 정기적으로 작업하고 원격으로 작업하여 모든 트래픽이 안전한지 확인하거나 스누핑 될 수있는 곳으로 이동해야하는 경우 DNS를 암호화하는 것이 좋습니다. ISP의 진정한 익명 성 또는 개인 정보 보호가 필요한 경우이를 고려할 수 있습니다. 집에서 편안하게 웹 서핑을하는 경우에는 문제가되지 않을 수 있습니다. 암호화 된 DNS는 개인 정보를 보호하기 위해 훌륭하고 신뢰할 수있는 VPN 및 데스크톱 도구와 결합하여 특히 개인 정보 보호, 익명 성 및 보안이 필요한 경우 다음 단계로 보안을 강화할 수 있습니다.

DNSCrypt가 당신을 보호하는 방법

DNSCrypt는 OpenDNS 직원의 부수적 인 프로젝트로, 이전에 사용자를 보호하고 인터넷 사용 환경을 개선하며 콘텐츠를 필터링하고 잘못 입력 한 URL을 수정하는 방법으로 언급했습니다. Mac, Windows 또는 Linux 시스템에 설치할 수있는 간단한 소프트웨어로, 가정에서 DNS 확인을 위해 OpenDNS와 함께 사용하면 가장 유출 된 VPN도 조금 더 안전하게 만들 수 있습니다.

OpenDNS의 접근 방식은 DNS 암호화가 HTTPS가 웹을 서핑하는 것만 큼 안전하게 인터넷을 사용하는 데 필수적인 부분이라는 것입니다. 그들은 설명한다 :

SSL이 HTTP 웹 트래픽을 HTTPS 암호화 웹 트래픽으로 전환하는 것과 마찬가지로 DNSCrypt는 일반 DNS 트래픽을 도청 및 MITM (Man-in-the-Middle) 공격으로부터 안전한 암호화 된 DNS 트래픽으로 전환합니다. 도메인 이름이나 작동 방식을 변경할 필요가 없으며 데이터 센터에서 고객과 DNS 서버 간의 통신을 안전하게 암호화하는 방법을 제공합니다. 그러나 보안 분야에서는 클레임만으로는 작동하지 않으므로 DNSCrypt 코드베이스에 대한 소스를 공개했으며 GitHub에서 사용할 수 있습니다.

DNSCrypt는 SSL 이후 인터넷 보안의 가장 강력한 발전이 될 수 있으며 모든 단일 인터넷 사용자의 온라인 보안 및 개인 정보를 크게 향상시킵니다.

DNSCrypt는 DNS 요청을 암호화함으로써 인터넷 연결의 모든 부분이 VPN에 의해 ​​이미 보호되어 있어도 안전하도록합니다. 앱 및 작동 방식에 대한 자세한 내용은 OpenDNS의 DNSCrypt 페이지를 확인하십시오.

DNSCrypt를 얻을 수있는 곳

DNSCrypt는 오픈 소스이며 OpenDNS에서 직접 설치 패키지를 다운로드 할 수 있습니다. 프로젝트는 GItHub에서 유지되므로 다운로드를 찾는 데 문제가 있으면 언제든지 다운로드 할 수 있습니다. 공식적으로 OS X 및 Windows 만 지원되지만 DNSCrypt.org의 개발 커뮤니티에는 Linux 및 BSD 기반 시스템, 탈옥 된 iOS 장치 및 루팅 된 Android 장치를 포함한 더 많은 운영 체제에 대한 설치 지침이 있습니다.

공식 Windows 및 Mac DNSCrypt 앱은 모두 추가 보안을 원할 때 켜고 끌 수있는 VPN 서비스와 유사하게 작동합니다. 시작시 실행되는 서비스로 설치할 수 있지만 문제 나 성능 문제가 발생할 경우를 대비하여 항상 그대로두기 전에 먼저이 방법을 사용하는 것이 좋습니다. 앱이 시스템을 네트워크 수준으로 변경하므로 설치 후 (설치 후 재부팅해야 함) DNSCrypt 사용은 "DNSCrypt 사용"및 "항상 OpenDNS 사용"확인란을 선택하는 것만 큼 간단해야합니다. 이렇게하면 시스템이 모든 DNS 요청에 대해 OpenDNS를 사용하도록 구성하고 해당 요청을 암호화하지 않도록 구성합니다.

라우터에서 OpenDNS를 사용하고 있고 집에있는 모든 컴퓨터가 DNS 라우터를 가리 키도록해도 여전히 DNSCrypt를 사용할 수 있습니다. 라우터가 최신 버전의 DD-WRT 또는 Tomato Open 펌웨어를 실행 중이거나 (설치 방법을 보여준) 라우터가 OpenDNS를 즉시 지원하는 경우 DNSCrypt가 이미 설치되어있을 수 있습니다. DNS 설정. 사용 설정하면 모든 준비가 완료됩니다. 존재하지 않거나 DD-WRT 또는 Tomato 버전이 오래된 경우이 포럼 스레드가 설치에 도움이됩니다.

DNS 암호화는 위협으로부터 인터넷 연결을 보호하는 또 다른 방법이라는 점을 명심해야합니다. DNS를 공격 경로로 사용하는 대부분의 공격은 조직과 비즈니스 또는 유용한 데이터 나 창조적 인 적을 가진 개인을 대상으로합니다. 그것이 당신이 아니더라도, 그것은 컴퓨터 나 홈 네트워크에 추가적인 보안 계층을 추가하는 좋은 방법입니다. 설치가 쉽고 투명하며 보안에 대해 진지한 경우 유용합니다.