A indústria de segurança da informação, bem como os profissionais da área, têm se esforçado em trazer soluções que nos ajudem a ter mais segurança e privacidade durante nossa navegação na Internet. A maioria dessas tecnologias são “invisíveis”, pois geralmente funcionam no background, ou seja, podem estar nos servidores que hospedam os sites que visitamos, nos servidores que direcionam nossas requisições quando digitamos no navegador o site que queremos visitar etc.
Pelo fato dessas tecnologias serem invisíveis, não sabemos e não temos a certeza do que realmente está ocorrendo durante o tráfego dos dados e, na maioria dos casos, ficamos suscetíveis a falhas que comprometem a segurança e a privacidade de nossas informações. O recente DNS Over HTTPS (DoH) é um exemplo de tecnologia que foi criada com o objetivo de nos proporcionar uma navegação segura, mas que possui alguns poréns.
Durante a sua navegação na web (pelo seu smartphone, tablet, computador ou notebook, por exemplo), é utilizado quase que 100% o protocolo DNS.
O DNS (Domain Name System) é um protocolo que efetua a resolução de nomes de domínios (como os endereços de sites, p. ex. uol.com.br, google.com.br) para endereços IP. Um endereço IP é uma sequência de números separados por pontos, que além de funcionar como a “identidade” daquele website, identifica a nossa conexão à Internet (da nossa residência, trabalho, Internet móvel 3G/4G, etc.), nossos computadores e celulares conectados no wifi, dispositivos IoT (Internet of Things / Internet das Coisas), como geladeiras, aquários, sistemas de segurança residenciais, entre outros.
Mas o DNS possui diversas falhas de segurança, já que ele não foi projetado pensando em segurança ou privacidade de dados. Dentre essas falhas temos, por exemplo, o envenenamento de cache e o sequestro de DNS, que permitem aos atacantes redirecionar as requisições dos usuários e levá-los a sites falsos de phishing ou que disseminam malware para o roubo de dados sensíveis.
Para resolver boa parte dos problemas encontrados no DNS, foi criado o protocolo de segurança DNSSEC (Domain Name System Security, ou Extensões de Segurança do Sistema de Nomes de Domínio). O DNSSEC protege contra diversos ataques ao assinar digitalmente os dados em todos os níveis de pesquisa de DNS. Se pegarmos, por exemplo, o site google.com, um root DNS server (servidor DNS raiz) assinaria uma chave para o servidor de nomes .COM, que assinaria uma chave para o servidor de nomes autoritativo do GOOGLE.COM.
Se você administra websites e tem acesso ao painel de administração, é importante verificar se o provedor fornece suporte para as entradas de DNSSEC.
O DNS Over HTTPS (DoH) foi criado há alguns anos e é um padrão desde outubro de 2018. Assim como o DNSSEC, o DoH adiciona algumas funcionalidades de segurança, mas nesse caso temos a criptografia das consultas DNS, que são “disfarçadas” de tráfego HTTPS. Toda consulta DNS é enviada para os DoH Resolvers, que respondem à requisição do usuário de forma criptografada.
O foco do DoH é impedir que provedores de serviços de Internet rastreiem as requisições de DNS de seus usuários, de forma que, em teoria, não saibam sobre que sites estão visitando. Essa solução de privacidade é ideal para países que censuram os acessos de seus habitantes ou se os usuários não querem que seus provedores saibam os sites que estão visitando. Muitas empresas (não todas, que fique bem claro) e organizações estão abraçando o DoH de forma a serem reconhecidas como empresas que se preocupam com a privacidade dos dados de seus usuários/clientes.
Especialistas recomendam que para se ter um ambiente mais seguro, em vez de utilizar o serviço de DNS padrão, deve se optar pelo DNSSEC e o DNS Over TLS (DoT) ou DNS sobre TLS.
O DoT é similar ao DoH, mas criptografa a conexão DNS diretamente, em vez de ocultar o tráfego dentro do HTTPS.
O DoT compartilha algumas das mesmas desvantagens do DoH, mas se os pesquisadores de segurança tivessem que escolher entre o DoH e o DoT, este último causaria muito menos dores de cabeça – pois funcionaria sobre a infraestrutura DNS existente, em vez de você ter de criar sua própria classe de resolvedores compatíveis.
Para saber mais:
ZDNet: DNS-over-HTTPS causes more problems than it solves, experts say
CircleID: DNS-over-HTTPS: Privacy and Security Concerns
Profissionais TI: Servidor DNS: DNSSEC e Ciberataques DNS