Соединение между пользователем и его DNS-службой теперь может быть защищено
зашифрованной сессией, чтобы предотвратить man-in-the-middle атаки, спуфинг или
снифинг. В OpenDNS создали инструмент с открытым кодом, который защищает обычно
подверженную опасности связь.

OpenDNS сегодня предложили первую версию своего инструмента DNSCrypt, который
был создан для собственной DNS-службы OpenDNS, и также доступен для публичных
доменов. Дэвид Юлевич, основатель и глава OpenDNS, надеется, что эта технология
справится с защитой того, что он называет "последней милей" в DNS коммуникациях.
Технология, по его словам, схожа с SSL соединением, только для DNS. Она
использует шифрование на основе эллиптических кривых чтобы защитить трафик между
пользователем и DNS.

Она не является заменой зарождающейся технологии DNSSEC, которая цифровым
способом подписывает ответы, чтобы гарантировать, что сайт действительно
является тем, за кого себя выдает, например.

DNSCrypt мог бы работать вместе с DNSSEC, как сказал Юлевич. "Наша технология
дополняет DNSSEC и все другие службы, связанные с защитой DNS. Но, в отличие от
DNSSEC, которая требует от каждого звена цепи использовать DNSSEC, чтобы она
работала, DNSCrypt дает моментальную выгоду в плане безопасности и приватности
DNS трафика между тобой и OpenDNS сразу после установки".

Связь между пользователем и DNS-службой, особенно в домашних сетях и
незащищенных Wi-Fi сетях, до сих пор подвергнута риску, что делает пользователей
уязвимыми к man-in-the-middle и другим вредоносным атакам, а также к утечке
личных данных.

На данный момент DNSCrypt доступен лишь для Macintosh, но, как сказал Юлевич,
он переберется и на другие платформы, когда открытый код станет доступен. "Я
призываю разработчиков на участие в DNSCrypt и использовании своих умений, чтобы
сделать интернет более приватным и безопасным местом", - добавил Юлевич.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии