Startseite » Wie man » OpenDNS steckt DNS-Lecks auf der & ldquo; Last Mile & rdquo; mit DNSCrypt

    OpenDNS steckt DNS-Lecks auf der & ldquo; Last Mile & rdquo; mit DNSCrypt

    Zuvor habe ich OpenDNS geschrieben, einen kostenlosen Dienst, der eine schnellere und sicherere Methode zum Auflösen von Domänennamen bietet. Nun bringt OpenDNS eine neue Software auf den Markt, die das Surfen im Internet noch sicherer macht: DNSCrypt.

    DNSCrypt ist ein zusätzlicher Dienst, der auf OpenDNS aufgeschichtet ist und den Schutz vor Schwachstellen bietet, die durch "DNS-Lecks" entstehen. Er verschlüsselt den DNS-Verkehr, um sicherzustellen, dass er nicht von einem Hacker oder einem Man-in-the-Middle abgefangen werden kann . Dies ist der HTTPS-Verschlüsselung des Webdatenverkehrs (SSL / TLS) ähnlich, jedoch nicht dieselbe.

    Kurz gesagt, OpenDNS verbessert die Sicherheit beim Surfen im Web, indem es Ihnen mehr Sicherheit gibt, dass die Website, zu der Sie eine Verbindung herstellen, diejenige ist, zu der Sie eine Verbindung herstellen möchten. Dazu wird ein besserer DNS-Server bereitgestellt als der, den Ihr ISP standardmäßig bereitstellt. Sobald Ihre Anfrage die OpenDNS-Server erreicht, können Sie mit Sicherheit davon ausgehen, dass Sie eine legitime Verbindung zu der Website herstellen, die Sie erreichen möchten. Dies lässt jedoch immer noch ein relativ schwaches Glied in der Kette: die „letzte Meile“ oder den Teil Ihrer Internetverbindung zwischen Ihrem Internetdienstanbieter und Ihrem Computer. Das heißt, Hacker können Ihren DNS-Datenverkehr noch abfangen, indem Sie ihn abfangen, bevor er Ihren ISP erreicht. Mit DNSCrypt können Hacker Ihren DNS-Datenverkehr nicht mehr ausspionieren. Außerdem können sie Ihren Computer nicht dazu verleiten, zu denken, dass Sie mit einem echten DNS-Server kommunizieren.

    Überprüfen auf DNS-Lecks

    Das Risiko, dass jemand ein DNS in der „letzten Meile“ belauscht oder gefälscht hat, ist sehr gering. Damit diese Sicherheitsanfälligkeit vorhanden ist, müssten Sie einDNS-Leck”Auf Ihre Verbindung. Das heißt, obwohl Sie Ihren Computer oder Router so eingerichtet haben, dass er eine Verbindung zu OpenDNS (oder einem VPN- oder alternativen DNS-Server, z. B. Google DNS) herstellt, fordert Ihr Computer immer noch Anfragen an den Standard-DNS-Server (in der Regel die Ihres Internetdienstanbieters) ).

    Sie können testen, ob Sie ein DNS-Leck haben, indem Sie DNSleaktest.com besuchen, während Sie über OpenDNS verbunden sind. Laut DNSleaktest.com sind DNS-Lecks auf Windows-Clients am weitesten verbreitet. Ich bin jedoch glücklich zu berichten, dass mein Test auf DNS-Lecks trocken geworden ist, als ich auf meinem Windows 8-Computer eine Verbindung zu OpenDNS aufbaute.

    DNSCrypt installieren

    DNSCrypt ist für verfügbar kostenlos als Preview-Release. Tatsächlich ist die Software Open Source (Sie können die Quelle auf GitHub anzeigen). Sie können DNSCrypt hier herunterladen. Es ist sowohl für Mac als auch für Windows verfügbar und kann problemlos installiert werden. Starten Sie einfach das Installationsprogramm und folgen Sie den Anweisungen auf dem Bildschirm.

    Nach der Installation wird in der Taskleiste ein grünes Symbol angezeigt, das Sie darauf hinweist, dass DNSCrypt funktioniert.

    Klicken Sie mit der rechten Maustaste auf das Symbol, um das Control Center für weitere Informationen und Optionen zu öffnen.

    Beachten Sie, dass Sie nach der Installation von DNSCrypt Ihre DNS-Einstellungen für Ihren Netzwerkadapter nicht mehr ändern müssen, um OpenDNS verwenden zu können. Sie können es einfach überprüfen Aktivieren Sie OpenDNS und Ihr Computer beginnt mit OpenDNS. Dies ist praktisch, wenn Sie Ihren Router nicht für die Verwendung von OpenDNS eingerichtet haben.

    Die Standardeinstellungen (oben gezeigt) sind auf Geschwindigkeit und Zuverlässigkeit optimiert. Wenn OpenDNS beispielsweise nicht erreichbar ist, wird Ihr Computer auf Ihren Standard-DNS-Server zurückgreifen. (Hinweis: Wenn OpenDNS Ihr Standard-DNS-Resolver ist, hat diese Option keinen großen Unterschied.).

    Überprüfen Sie für höchste Sicherheit DNSCrypt über TCP / 443 (langsamer) und deaktivieren Fallen Sie auf unsichere DNS zurück. Die unten gezeigten Einstellungen sind sicherer, wenn Sie öffentliches WLAN verwenden .

    Fazit

    Die meisten Heimanwender benötigen kein DNSCrypt, um sie sicher zu halten. Die Ausnutzung von DNS-Lecks ist selten und die meisten Verbindungen weisen diese Sicherheitsanfälligkeit nicht auf (z. B. haben Macs keine DNS-Lecks). Wenn jedoch eine private, sichere Verbindung für Sie von größter Bedeutung ist - sei es aus persönlichen oder geschäftlichen Gründen -, bietet DNSCrypt eine kostenlose und schmerzlose Möglichkeit, die Verbindung Ihres PCs um eine weitere Sicherheitsebene zu erweitern,

    Wussten Sie über DNS-Lecks? Verwenden Sie DNSCrypt? Lass es uns in den Kommentaren wissen.