Cloudflare disponibiliza aplicação DNS 1.1.1.1 para Android e iOS

Cloudflare DNS 1.1.1.1.png

Cloudflare apresentou em Abril deste ano um novo serviço público de DNS com o endereço 1.1.1.1 (e 1.0.0.1) utilizando a sua rede de mais de 150 datacenters por todo o Mundo (incluindo um em Lisboa) de forma a fornecer um serviço que permita aos utilizadores uma maior segurança e rapidez nos pedidos de DNS, fundamentais para a utilização da Internet.

 

O serviço foi muito bem recebido e a sua utilização tem crescido imenso pelo que agora a Cloudflare e depois de alguns meses de testes apresenta uma aplicação para que equipamentos com sistemas operativos Android e iOS possam utilizar este DNS sem que os utilizadores tenham que recorrer a configurações mais complexas e permitindo a utilização de qualquer pessoa.

 

A utilização desta aplicação ou outras similares (como o Intra da Google) é fulcral para uma utilização mais segura da Internet uma vez que protege o utilizador ao enviar os pedidos DNS cifrados e sem alterações maliciosas por parte de terceiros, particularmente em redes wireless Wi-Fi onde qualquer pessoa pode ligar-se e tentar interferir com a utilização de outros utilizadores.

 

A aplicação da Cloudflare não podia ser mais simples tendo apenas um botão para ligar/desligar o serviço e está pronto a funcionar, para utilizadores mais avançados é possível nas opções escolher a forma de encriptação entre HTTPS (DNS over HTTPS) ou TLS (DNS over TLS), ver o estado da ligação e os logs da aplicação.

 

1 Thing You Can Do To Make Your Internet Safer And Faster ]

 

Aumentar a segurança nos pedidos ao DNS com o DNSCrypt 2

DNSCrypt.png

 

Já tinha falado aqui no blog há uns anos no DNSCrypt, neste post de 2012, a especificação foi criada para dar mais segurança e privacidade aos pedidos feitos ao DNS (Domain Name System) que de outra forma poderiam ser interceptados ou pior, ser modificados sem que o utilizador final tivesse garantias da resposta obtida, com o DNSCrypt o tráfego é cifrado entre o servidor de DNS e o equipamento do utilizador.

 

A especificação foi inicialmente desenvolvida pela OpenDNS que a disponibilizou abertamente, contudo a empresa foi comprada pela Cisco em 2015 e desde então a evolução do DNSCrypt estava praticamente parada, felizmente houve programadores que pegaram no código disponibilizado e lançaram a versão 2 deste protocolo, disponível no GitHub em github.com/DNSCrypt.

 

A par desta actualização foi também disponibilizada a versão 2 do DNSCrypt Proxy, disponível em github.com/jedisct1/dnscrypt-proxy que permite utilizar o DNSCrypt v2 e ainda o DNS-over-HTTP/2, sendo que este segundo protocolo envia os pedidos DNS por HTTPS, o proxy está disponível para download e funciona em vários sistemas operativos incluindo BSD, Linux, Mac OS X e Windows.

 

A instalação e configuração são bastante simples e em poucos minutos qualquer utilizador mesmo sem grandes conhecimentos técnicos poderá incrementar significativamente a sua segurança ao utilizar a Internet, o proxy permite guardar logs dos pedidos de DNS, bloquear endereços ou IPs directamente havendo várias blacklists disponíveis, manter uma cache local para um acesso mais rápido aos endereços mais frequentemente utilizados, e fazer load balancing a uma lista de servidores DNS escolhidos pelo utilizador para obter os melhores resultados e não estar dependente apenas de um servidor.

 

No GitHub do DNSCrypt Proxy na tab "Wiki" está disponível toda a informação para instalar e configurar o proxy, mas resumindo o processo, depois de fazer o download e guardar os ficheiros é necessário editar um ficheiro de configuração que deverá ter o nome dnscrypt-proxy.toml, existe um ficheiro de exemplo bem comentado que explica cada opção, as principais são definir os servidores de DNS a serem utilizados, um endereço local, normalmente o 127.0.0.1:53, se e onde são guardados os vários logs, definir os parâmetros de cache e as listas de bloqueio.

 

Guardando as configurações no ficheiro mencionado basta correr a aplicação dnscrypt-proxy e está quase a funcionar, o último passo passa por alterar o servidor de DNS no computador definindo-o para 127.0.0.1 em vez do habitual automático ou do ISP, a partir daí todo o tráfego DNS passará a estar mais protegido entre o servidor e o utilizador, uma última nota, para ter o proxy a arrancar no boot do computador basta registar como um serviço, em Linux basta correr o comando ./dnscrypt-proxy -service install e em Windows executar o ficheiro server-install.bat.

 

Boa navegação agora em segurança pela Internet!