Iklan
Pada April 2018, Cloudflare merilis alat keamanan baru. Disebut 1.1.1.1, ini adalah alamat DNS konsumen yang dapat digunakan siapa saja secara gratis. Ini dapat membantu meningkatkan keamanan DNS, meningkatkan privasi pengguna, dan bahkan berpotensi mempercepat koneksi jaringan Anda.
Tapi bagaimana cara kerjanya? Bagaimana kamu menggunakannya? Dan risiko privasi DNS mana yang dapat ditingkatkan? Mari kita lihat lebih dekat.
Masalah Dengan DNS dan Privasi
Domain Name System (DNS) sering disebut “buku telepon internet.” Ini adalah teknologi yang bertanggung jawab untuk menautkan domain yang kita semua gunakan setiap hari (mis. makeuseof.com) dengan alamat IP server web situs tersebut.
Tentu saja, Anda dapat memasukkan alamat IP situs dan Anda akan tetap berada di berandanya, tetapi URL berbasis teks jauh lebih mudah diingat, oleh karena itu kami menggunakannya.
Sayangnya, teknologi DNS hadir dengan banyak masalah privasi. Masalah dapat merusak keamanan online Anda, bahkan jika Anda mengambil semua tindakan pencegahan yang biasa dilakukan di tempat lain di sistem Anda. Berikut adalah beberapa masalah privasi terburuk yang terkait dengan DNS.
1. ISP Anda Menonton
Karena cara kerja DNS, DNS bertindak sebagai log dari situs web yang Anda kunjungi. Tidak masalah apakah situs yang Anda kunjungi menggunakan HTTPS—ISP, operator seluler, dan penyedia Wi-Fi publik Anda akan tetap tahu persis domain mana yang telah Anda kunjungi.
Yang mengkhawatirkan, sejak pertengahan 2017, ISP di Amerika Serikat diizinkan untuk menjual data penelusuran pelanggan mereka untuk keuntungan finansial. Memang, praktik ini umum di seluruh dunia.
Pada akhirnya, riwayat penelusuran Anda membantu perusahaan besar menghasilkan uang. Itu sebabnya kamu harus selalu gunakan penyedia DNS pihak ketiga 4 Alasan Mengapa Menggunakan Server DNS Pihak Ketiga Lebih AmanMengapa mengubah DNS Anda merupakan ide yang bagus? Apa manfaat keamanan yang dibawanya? Bisakah itu benar-benar membuat aktivitas online Anda lebih aman? Baca selengkapnya .
2. Pemerintah Menonton
Seperti ISP, otoritas juga dapat menggunakan log DNS Anda untuk melihat situs apa yang telah Anda kunjungi.
Jika Anda tinggal di negara yang mengambil pendekatan yang kurang toleran terhadap lawan politik, aktivis LGBTQ, agama alternatif, dan sebagainya, mengunjungi situs-situs seperti itu dapat membuat Anda dalam masalah.
Sayangnya, riwayat pencarian DNS Anda dapat mengungkapkan keyakinan pribadi Anda kepada entitas yang berpotensi membatasi Anda sebagai akibatnya.
3. Mengintip dan Merusak
Anda juga berisiko dari kurangnya enkripsi "last mile" DNS. Mari kita jelaskan.
Ada dua sisi DNS: Authoritative (di sisi konten) dan resolver rekursif (di sisi ISP Anda). Secara umum, Anda dapat memikirkan resolver DNS yang mengajukan pertanyaan (yaitu, “di mana saya dapat menemukan situs ini?”), dan server nama DNS otoritatif yang memberikan jawabannya.
Perpindahan data antara resolver dan server otoritatif (secara teoritis) dilindungi oleh DNSSEC. Namun, "last mile" —bagian antara mesin Anda (disebut stub resolver) dan resolver rekursif—tidak aman.
Sayangnya, mil terakhir memberikan banyak peluang bagi pengintai dan perusak.
4. Serangan Man-in-the-Middle
Saat Anda menjelajahi web, komputer Anda akan sering menggunakan data DNS yang di-cache di suatu tempat di jaringan. Melakukannya dapat membantu mengurangi waktu pemuatan halaman.
Namun, cache itu sendiri dapat menjadi korban "keracunan cache." Ini adalah bentuk serangan man-in-the-middle Apa itu Serangan Man-in-the-Middle? Jargon Keamanan DijelaskanJika Anda pernah mendengar tentang serangan "man-in-the-middle" tetapi tidak yakin apa artinya, ini adalah artikel untuk Anda. Baca selengkapnya .
Secara sederhana, peretas dapat memanfaatkan kerentanan dan konfigurasi yang buruk untuk menambahkan data palsu ke cache. Kemudian, pada saat Anda mencoba dan mengunjungi situs "keracunan", Anda akan dikirim ke server yang dikendalikan oleh penjahat.
Pihak yang bertanggung jawab bahkan dapat mereplikasi situs target Anda; Anda mungkin tidak pernah tahu bahwa Anda telah dialihkan dan secara tidak sengaja memasukkan nama pengguna, kata sandi, dan informasi sensitif lainnya.
Proses ini adalah berapa banyak serangan phishing terjadi.
Bagaimana Cara Kerja Cloudflare?
Layanan 1.1.1.1 baru dari Cloudflare dapat memperbaiki banyak masalah privasi yang terkait dengan teknologi DNS.
Perusahaan menghabiskan waktu lama berbicara dengan pengembang browser sebelum layanan go public dan mengembangkan alatnya sesuai dengan rekomendasi mereka.
1. Cloudflare DNS: Apakah Aman?
Ya, tidak ada pelacakan dan tidak ada penyimpanan data. Cloudflare telah membuat komitmen untuk tidak pernah melacak pengguna DNS atau menjual iklan berdasarkan kebiasaan menonton mereka. Untuk memperkuat kepercayaan konsumen dalam pernyataannya, perusahaan telah bersumpah untuk tidak pernah menyimpan kueri alamat IP ke disk dan berjanji untuk menghapus semua log DNS dalam waktu 24 jam.
Dalam praktiknya, ini berarti riwayat DNS Anda akan tetap berada di luar jangkauan ISP dan pemerintah. Bahkan tidak akan ada catatan dengan Cloudflare bagi mereka untuk meminta akses.
2. Teknologi mutakhir
Saat Anda mengetik URL dan menekan Enter, hampir semua DNS resolver akan mengirimkan seluruh nama domain (the “www”, “makeuseof”, dan “com”) ke server root, server .com, dan semua perantara jasa.
Semua informasi itu tidak perlu. Server root hanya perlu mengarahkan resolver ke .com. Kueri pencarian lebih lanjut dapat dimulai pada saat itu.
Untuk mengatasi masalah ini, Cloudflare telah menanamkan berbagai mekanisme perlindungan privasi DNS yang disepakati dan diusulkan untuk menghubungkan penyelesai rintisan dan penyelesai rekursif. Hasilnya adalah 1.1.1.1 hanya akan mengirimkan sejumlah informasi yang diperlukan.
3. Anti-Mengintip
Saya benci ketika DNS palsu sibuk alias mengintip
- Satu diantara? (@BlameDaAriesNme) 26 September 2017
Jika Anda bertanya-tanya apakah Cloudflare DNS aman, jawabannya mutlak. Layanan 1.1.1.1 menawarkan fitur yang membantu memerangi pengintaian di tempat terakhir: DNS melalui TLS.
DNS melalui TLS akan mengenkripsi mil terakhir. Ia bekerja dengan membiarkan penyelesai rintisan membuat koneksi TCP dengan Cloudflare pada port 853. Rintisan kemudian memulai jabat tangan TCP dan Cloudflare memberikan sertifikat TLS-nya.
Segera setelah koneksi dibuat, semua komunikasi antara resolver stub dan resolver rekursif akan dienkripsi. Hasilnya adalah penyadapan dan gangguan menjadi tidak mungkin.
4. Melawan Serangan Man-in-the-Middle
Menurut angka Cloudflare, kurang dari 10 persen domain menggunakan DNSSEC untuk mengamankan koneksi antara resolver rekursif dan server otoritatif.
DNS over HTTPS adalah teknologi baru yang bertujuan membantu mengamankan domain HTTPS yang tidak menggunakan DNSSEC.
Tanpa enkripsi, peretas dapat mendengarkan paket data Anda dan mengetahui situs mana yang Anda kunjungi. Kurangnya enkripsi juga membuat Anda rentan terhadap serangan man-in-the-middle seperti yang kami jelaskan sebelumnya.
Cara Menggunakan Cloudflare DNS
Menggunakan layanan 1.1.1.1 baru itu mudah. Kami akan menjelaskan proses untuk mesin Windows dan Mac.
Cara Menggunakan Cloudflare DNS di Windows
Untuk mengubah penyedia DNS Anda di Windows, ikuti langkah-langkah di bawah ini:
- Buka Pengaturan aplikasi dari menu Mulai.
- Pergi ke Jaringan & Internet > Status > Ubah pengaturan jaringan Anda > Ubah opsi adaptor.
- Klik kanan pada koneksi Anda dan pilih Properti
- Gulir ke bawah, sorot Protokol Internet Versi 4 (TCP/IPv4), dan klik Properti
- Klik Gunakan alamat server DNS berikut
- Memasuki 1.1.1.1 di baris pertama dan 1.0.0.1 di baris kedua
- Memukul oke
Anda mungkin perlu me-restart mesin Anda.
Cara Menggunakan DNS Cloudflare di Mac
Jika Anda memiliki Mac, ikuti petunjuk berikut untuk mengubah DNS Anda:
- Pergi ke Apple > Preferensi Sistem > Jaringan
- Klik koneksi Anda di panel di sisi kiri jendela
- Klik Canggih
- Menyorot DNS dan klik+
- Memasuki 1.1.1.1 dan 1.0.0.1 di tempat yang disediakan
- Klik oke
Cara Menggunakan Cloudflare DNS di Smartphone
Untuk menggunakan Cloudflare di Android dan iOS, Anda dapat mengunduh aplikasi gratis dari toko aplikasi masing-masing. Aplikasi ini adalah proyek yang lebih baru dari Cloudflare; itu hanya ditayangkan pada November 2018.
Disebut 1.1.1.1, aplikasi ini menyediakan sakelar hidup/mati yang mudah digunakan untuk server DNS perusahaan. Tentu saja, Anda dapat meningkatkan DNS menggunakan alat asli ponsel Anda, tetapi pengaturannya tidak selalu mudah ditemukan dan beberapa produsen bahkan memblokir akses ke sana. Aplikasi ini jauh lebih ramah-pemula.
Unduh: 1.1.1.1 untuk Android | iOS (Gratis)
Dan Ingatlah untuk Selalu Menggunakan VPN
Lebih penting daripada DNS yang baik, Anda harus selalu menggunakan VPN yang kuat dalam pertempuran untuk privasi online.
Semua penyedia VPN terkemuka juga akan menyediakan alamat DNS mereka sendiri. Namun, terkadang Anda perlu memperbarui DNS secara manual menggunakan metode yang kami jelaskan di atas. Kegagalan untuk melakukannya akan mengakibatkan kebocoran DNS.
Tetapi hanya karena penyedia VPN Anda menyediakan alamat DNS-nya sendiri, Anda masih dapat menggunakan alamat Cloudflare. Bahkan, itu direkomendasikan; kemungkinan besar DNS VPN Anda tidak akan secanggih atau sekuat layanan 1.1.1.1 yang baru.
Jika Anda mencari penyedia VPN yang solid dan bereputasi baik, kami sarankan VPN Ekspres, CyberGhost, atau Akses Internet Pribadi.
Dan jika Anda ingin mempelajari lebih lanjut, pastikan Anda membaca panduan kami untuk apa itu server DNS dan cara kerja keracunan cache DNS Apa itu Keracunan Cache DNS? Bagaimana DNS Spoofing Dapat Membajak AndaRouter, PC, dan bahkan server ISP Anda dapat ditumbangkan oleh keracunan cache DNS (atau spoofing). Berikut cara menghindarinya. Baca selengkapnya .
Dan adalah ekspatriat Inggris yang tinggal di Meksiko. Dia adalah Managing Editor untuk situs saudara MUO, Blocks Decoded. Di berbagai kesempatan, ia telah menjadi Editor Sosial, Editor Kreatif, dan Editor Keuangan untuk MUO. Anda dapat menemukannya berkeliaran di lantai pertunjukan di CES di Las Vegas setiap tahun (orang-orang PR, hubungi!), Dan dia melakukan banyak situs di belakang layar…