最近Facebook 8700万用户隐私信息泄露的事件相信你们都有所耳闻,且这些我的数据涉嫌被用于影响2016年美国大选的选民见解。一时间关于隐私保护的话题被推上了一个高潮。同时最近Cloudflare宣布正式推出1.1.1.1公共DNS服务,号称是互联网上速度最快,隐私优先的消费者DNS服务。为何dns服务也须要如此强调他的隐私性呢?你们都知道经过dns记录信息几乎能够知道全部网民的上网信息,你的每一次网页浏览记录,每一次APP操做记录几乎都会被DNS记录。那么经过这些信息也彻底能够分析出用户的我的偏好,行为习惯。并且他比Facebook覆盖的网民更广,数据规模也更大,这也是为何我认为他几乎是当今互联网最大的用户隐私风险。html
固然今天主要讲讲关于dns的隐私保护方案,目前主要的dns隐私保护方案技术主要分为三类:
● DNS Query Name Minimisation to Improve Privacy (DNS 查询最小化)
● DNS over TLS
● Oblivious DNSandroid
DNS Query Name Minimisation 是IETF2016年3月份提出来的一种用来改进dns隐私保护的技术,这里对他的原理作一个简单的介绍,首先DNS查询最小化技术的核心理念是发送最少信息的dns查询就能下降用户隐私泄露的风险,这个理念的思路显然是正确的。因此假如须要查询一个域名www.test.google.com的解析的状况的时候,首先它只会向顶级域名解析服务器查询google.com的解析状况来确认这个域名解析服务器是否存在相关记录,而不会发送完整的解析请求,这样避免顶级域名解析服务器获取二级及如下的域名解析请求信息。那么DNS查询最小化的思路就是避免不一样层级的dns解析服务器获取到完整的用户dns请求。从而下降用户隐私泄露的风险。可是即便如此dns递归查询服务器最终仍是能完整的获取到dns查询的记录和客户端IP,只能说是隐私风险确实会下降。安全
DNS over TLS 是IETF在2016年6月在RFC 7858中提出的,它要求全部DNS数据都经过TLS进行加密传输,这样作能够有效的解决互联网服务提供商(ISP)对DNS查询的监听,目前google也准备在android 8.x中启用DNS over TLS,可是话又说回来,这个仍然解决不了dns解析记录被dns递归服务器获取的隐私风险。服务器
Oblivious DNS 是近期普林斯顿大学一个四人研究小组在DNS-OARC 28会议提出的一种新的dns隐私保护方案,它的核心思路是若是用户须要查询www.foo.com的解析记录,那么首先会经过客户端对查询请求www.foo.com作一个对称加密获得一个加密串x,而后附加在顶级域名.odns上,从而获得x.odns;而后将x.odns的解析请求发送到递归服务器,而后odns查询的权威服务器使用其私钥对x.odns进行解密后返回正确的dns查询结果和加密的域名记录到客户端,客户端再进行解密获得最终的查询结果。相比较来讲这种方案解决了互联网服务提供商和dns递归服务器对dns查询的隐私泄露风险,可是一样这种风险集中转移到了提供第三方的域名解析服务的ODNS身上。google
那么最后咱们回到cloudflare发布的1.1.1.1公共dns服务,那么它号称的隐私优先的dns服务是怎么实现的呢,首先它支持DNS-over-HTTPS和DNS-over-TLS,而后cloudflare承若会在24小时内删除用户的dns查询记录。那么其实看起来若是将Oblivious DNS 的解决方案和当前cloudflare 24小时删除用户dns查询记录的策略加起来将是一个比较完美的方案。可是我仍然对cloudflare在这24时内使用用户dns记录作的分析和分析结构的保存表示担心。加密
参考连接:
https://tools.ietf.org/html/r...
https://tools.ietf.org/html/r...
https://odns.cs.princeton.edu/spa
更多安全相关内容关注我公众号:安全视点htm