成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

Firefox和Google瀏覽器最新隱私保護功能帶來了新的風險

系統(tǒng) 瀏覽器 安全
雖然互聯(lián)網(wǎng)已默認保護數(shù)據(jù)、加密流量,但隱私漏洞仍然存在:用戶訪問網(wǎng)站的痕跡不會消除,這也給了網(wǎng)絡上游手好閑之人探查隱私的可乘之機。

雖然互聯(lián)網(wǎng)已默認保護數(shù)據(jù)、加密流量,但隱私漏洞仍然存在:用戶訪問網(wǎng)站的痕跡不會消除,這也給了網(wǎng)絡上游手好閑之人探查隱私的可乘之機。

軟件公司Mozilla及Google正分別針對旗下瀏覽器Firefox及 Chrome研究補救方案。

彌補缺陷的新技術(shù)被稱為DNS-over-HTTPS(下稱DoH),它可以保護用戶的瀏覽習慣不受AT&T、Comcast和Verizon等各大互聯(lián)網(wǎng)服務供應商(Internet Service Provider,下稱ISP)監(jiān)控。

這些ISPs有時會使用Supercookies(一種跟蹤技術(shù),和cookie一樣允許網(wǎng)站和廣告商進行跟蹤,但不能被真正刪除)及其他技術(shù)來跟蹤用戶。

肖恩·凱普敦(Sean Captain)在文章《如何防止Comcast、Verizon和其他ISP監(jiān)視用戶》中,就如何使用DoH提供了相關(guān)建議。

但安全也可能是把雙刃劍。這種技術(shù)可以保護用戶行為不受ISP、公共熱點和其他機構(gòu)的監(jiān)控,但可能會帶來新的隱私風險:瀏覽習慣的集中化。它還突出了DoH技術(shù)尚未解決且可能會加劇的隱私泄露問題。

域名里有什么?一切

除非用戶使用虛擬專用網(wǎng)絡(Virtual Private Network,下稱VPN),否則,即使每個連接都是加密的,有權(quán)訪問你連接的公共網(wǎng)絡的人仍然可以確定你訪問的每個網(wǎng)頁站點、聯(lián)絡的每個電子郵件服務器,以及你的移動設備或筆記本電腦連接的所有在線服務器。

在任何共享網(wǎng)絡中也是如此。在共享網(wǎng)絡中,同一網(wǎng)絡的其他用戶也可以訪問網(wǎng)絡流量,而且管理員可以監(jiān)控網(wǎng)絡流量。

這些都是因為舊版互聯(lián)網(wǎng)上還存在一個暴露的通道設備:域名服務器(Domain Name Service,下稱DNS)。DNS是一種古老的系統(tǒng),當時互聯(lián)網(wǎng)上的計算機數(shù)量超過了人們手動更新計算機列表的能力,它就這樣發(fā)展起來了。是的,它真的很古老。

DNS提供了一種方法,將人類可讀和可鍵入的域名(如fastcompany.com)映射至以機器為導向的適合地址(如151.101.1.54或2607:f8b0:4004:814:200e。前一地址采用了使用已久的IPv4表示法;后者則采用了IPv6表示法,它允許使用更多唯一編號,IPv6正在逐漸取代IPv4)。

用戶不想鍵入這些復雜IP數(shù)字,更不想記住它們;DNS從早期開始就發(fā)展得非常復雜,單一域名可映射至許多不同的機器身份,從而允許“循環(huán)”訪問,以此平衡流量負載。

DNS也被內(nèi)容分布網(wǎng)絡(CDN)使用,如CDN服務供應商Akamai和Amazon CloudFront,它們利用DNS提供地理上與發(fā)出請求的設備最接近的服務器地址,減少互聯(lián)網(wǎng)跳轉(zhuǎn)次數(shù),從而提高性能。

DNS也是一種儲存域名及其所有者相關(guān)附加信息的方法。所謂的文本(TXT)記錄可將任何信息添加至DNS條目中。Google允許使用TXT記錄來驗證域的所有權(quán),就像發(fā)一條信息到某個電郵地址以驗證某用戶有權(quán)訪問該郵箱一樣。

當用戶通過Wi-Fi、以太網(wǎng)或蜂窩網(wǎng)絡進行網(wǎng)絡連接時,設備接收到的內(nèi)容中就有DNS服務器列表。用戶的設備將查詢請求發(fā)送到DNS服務器,DNS服務器就會查詢所有頂級域名(top-level domains)的主列表,如“.com”、“.airo”和“.uk”。

以從右到左、由句點“.”分隔的層次結(jié)構(gòu),DNS服務器最終會找到一個提供答案的“權(quán)威”DNS服務器,然后將答案返回至用戶的設備。過程并不簡單,但至少還挺直截了當?shù)摹?/p>

例如,如果一個瀏覽器要訪問fastcompany.com,首先需要查詢“.com”的層次結(jié)構(gòu)來確定其條目的存儲位置——提供DNS信息的服務器稱為“域名解析服務器”——然后再直接查詢fastcompany.com的域名解析服務器,接收所需記錄,從而通過機器地址創(chuàng)建直接連接。

像大多數(shù)訪問量很大的網(wǎng)站一樣,F(xiàn)ast Company也使用CDN,一位用戶收到的機器地址可能與2,000英里甚至100英里之外的人不同。

問題在于,每一次進行DNS查找時,即使通信的其余部分是加密的,比如網(wǎng)絡和電子郵件連接很可能被加密(歸功于后斯諾登(Snowden)時代加密技術(shù)的大量使用),但域名都是明文發(fā)送的。

根據(jù)現(xiàn)代網(wǎng)站上使用的跟蹤組件和第三方元件得出的數(shù)據(jù),一臺個人電腦每天可能會發(fā)送數(shù)千個DNS請求。

由于CDN檢索,某些對域名查找和IP地址響應進行監(jiān)視的人可能會獲取有關(guān)用戶習慣和行蹤的信息集群,其信息粒度令人難以置信。

DNS是古板且復雜的。2008年,情況一團糟,安全研究員丹·卡明斯基(Dan Kaminsky)發(fā)現(xiàn)了一個根本缺陷,該缺陷幾乎影響了世界上所有操作系統(tǒng)和服務器。他一直努力保守秘密,直到Apple、Microsoft、Google和其他公司可以掩蓋它(它從未被完全修復過)。

2015年,一個受歡迎的DNS服務器(某處理查詢響應的軟件)出現(xiàn)了一個漏洞,非常容易遭受拒絕服務攻擊(denial-of-service,通過不斷發(fā)送互聯(lián)網(wǎng)的數(shù)據(jù)請求使得一臺服務器最終癱瘓的行為)。

DNS還缺乏驗證過程,容易導致“DNS中毒”。在這種情況下,設備進行域名查找時可能會收到錯誤答案,而設備并不知道答案是錯的。這一般發(fā)生在咖啡廳或其他公共網(wǎng)絡中,但也可能遍及全國。

DoH技術(shù)可以修復隱私問題及一些完整性相關(guān)的問題。Firefox和Chrome不用明文發(fā)送DNS查詢,也不使用本地網(wǎng)絡的DNS服務器,而是為DNS創(chuàng)建了一個VPN,查詢將通過加密隧道發(fā)送至提供答案的中央服務器。

這樣既可以防止本地網(wǎng)絡中毒,也可以防止信息在本地或傳送間任何節(jié)點被截取。運行中央服務器的實體可以對其他DNS服務器執(zhí)行查詢以檢索答案,不會泄露關(guān)于請求方的任何信息。

但問題就出在“中央”的身上。

誰來監(jiān)管“DNS監(jiān)管者”?

DoH的問題不在于它的概念,而在于各瀏覽器在未來版本中默認啟用該技術(shù)的方式。

Mozilla的瀏覽器Firefox經(jīng)過了一年多的測試,選擇了Cloudflare作為其指定合作伙伴,僅面向美國用戶開放。Google很快將在旗下瀏覽器Chrome中測試DoH,但初步將只針對那些有DoH選項的ISP用戶啟用。

大多數(shù)消費者都使用其ISP提供的DNS服務,DNS服務可通過ISP提供的路由器中的預配置設置獲得,也可通過輸入ISP提供的DNS服務器IP地址獲得(這就像是先有雞還是先有蛋的問題,在查找域名時需要DNS服務器,因此用戶必須首先輸入服務器IP地址來啟動服務器)。

已有上百萬的個人和組織從ISP提供的DNS轉(zhuǎn)向幾個公共DNS提供商,如Google、OpenDNS和Cloudflare。

大多數(shù)ISP都沒把運行DNS服務器放在心上,導致查找站點時出現(xiàn)長時間延遲,于是這些DNS提供商就發(fā)展起來了。而公共DNS的優(yōu)質(zhì)服務更是加速了這一進程。

這最終會導致DNS的集中化——多數(shù)用戶會將其互聯(lián)網(wǎng)活動信任地交托給少數(shù)幾個大公司,如Comcast、Verizon和Google。然而,DoH甚至還可以將其進一步集中化。

Google旗下Chrome的相關(guān)測試只會為有DoH選項的公共DNS提供商用戶升級,而Mozilla則會將依附于ISP或公共DNS的Firefox瀏覽器轉(zhuǎn)為依附于Cloudflare的DoH服務(使用依靠DNS進行屏蔽過濾服務的家長用戶,以及在內(nèi)部進行DNS查詢的企業(yè)用戶將被排除在DoH之外,但效果如何還有待觀察)。

DNS本身確實不安全,但這種混亂也使得來自單個設備的DNS請求難以被追蹤和關(guān)聯(lián)。通過創(chuàng)建安全的https連接,DoH使得所有請求都緊密關(guān)聯(lián)。

集中化會誘導那些有權(quán)訪問數(shù)據(jù)的組織做出非白帽、灰帽甚至黑帽的黑客行為(白帽黑客指用自己的黑客技術(shù)來維護網(wǎng)絡,測試網(wǎng)絡和系統(tǒng)的性能;灰帽黑客指使用計算機或某種產(chǎn)品系統(tǒng)中的安全漏洞,而其目的是引起其擁有者對漏洞的注意;黑帽黑客指利用自身技術(shù),在網(wǎng)絡上竊取別人的資源或破解收費軟件以達到獲利)。

一些“心思不純”的公司可能會收集“匿名”信息,用于重新關(guān)聯(lián)個體,或用于提取那些DoH用戶未直接同意提供的看法。道德松散的各方可能會提取或試圖攔截有關(guān)網(wǎng)絡連接的信息。而黑帽黑客則會將精力都集中在破解提供集中服務的公司的安全措施上。

DNS是一個陳舊的計算機協(xié)議,DoH則是一項基于DNS的技術(shù)。

很多人就競爭減弱和隱私受損等方面提出了反對意見,批評將該技術(shù)部署稱為 “集中式DoH”。

一篇提交至國際互聯(lián)網(wǎng)工程任務組(Internet Engineering Task Force,IETF)的文件草案指出,此模式的快速部署忽略了了一個事實:對DoH饒有興趣或正計劃部署DoH、轉(zhuǎn)移至中央DoH的IPS,繞過了ISP與用戶之間的保護和協(xié)議。

這份文件的四位作者中,有三位任職于ISP公司:British Telecom、Comcast和Sky。文件提出的許多問題與公共DNS相同,例如造成更少但更大的單點故障、減少了解并維護和改進DNS軟件的人員數(shù)量、將權(quán)力集中在更少的人手中從且承擔更少的責任。

然而,一個很大的問題是,使用公共DNS的人幾乎都是有意為之的。而Mozilla的Firefox瀏覽器遷移導致用戶被動使用DoH。Google針對Chrome的最初計劃雖然沒那么激進,但隨時有可能變化。

開源PowerDNS(一個跨平臺的開源DNS服務組件,功能為支持 DNSSEC,提供自動化簽名)的幕后人員列出了集中式DoH增加額外隱私泄露的一系列原因,雖然DNS已經(jīng)將數(shù)據(jù)散布到各處,但將DoH都推到一個位置會增加更多的參與方,引起更直接的會話跟蹤。

僅是權(quán)宜之計,并非理想方案

DNS早就需要保護了。作為互聯(lián)網(wǎng)命脈中的老頑固,它根深蒂固、遍布各處,就和郵件服務器通信一樣,不處理干凈就很難升級。

但倉促行動往往比深思熟慮更糟糕。DoH最好在操作系統(tǒng)層級或用戶安裝的系統(tǒng)層級組件上運行。在這些地方,它可以成為所有DNS查詢的代理服務器——不僅僅是在瀏覽器中,而是所有服務的代理器。

雖然ISP有自己的用戶隱私問題,但與免費的第三方DoH相比,ISP的直接財務關(guān)系提供了更多問責的可能性,讓用戶更安心。

有人認為,對于那些身處專制國家的人來說,DoH提供了逃避審查的方法。但是單點服務(如中央DoH地址)要比VPN更容易屏蔽,畢竟VPN會不斷改變IP范圍以避開審查和政府調(diào)查。

如果用戶沒有使用VPN就連接了不安全的網(wǎng)絡(無論是由咖啡館還是由國家管理),那就很危險,而DoH可能是一種改進。當然VPN也是一種可供衡量的選擇。相比之下,集中式DoH似乎正在成為通道實施的一部分,而不是可由個人選擇的東西了。

DNS的未來是加密,但對于這項幾十年來一直以陳舊且怪異的方式蓬勃發(fā)展的服務來說,進行集中化只是權(quán)宜之計,還不是一個很好的解決方案。

 

責任編輯:未麗燕 來源: 今日頭條
相關(guān)推薦

2023-05-11 17:44:20

2015-11-05 13:10:51

Firefox 42火狐瀏覽器

2011-06-09 10:26:38

2023-10-06 16:58:57

2013-08-16 17:10:56

2013-08-16 17:25:59

2021-05-11 09:07:18

Chrome瀏覽器HTML標簽

2021-06-14 08:39:22

谷歌Chrome 瀏覽器

2013-08-16 17:50:13

2015-01-22 09:09:57

虛擬網(wǎng)絡功能NFV安全風險

2019-07-26 10:55:36

2022-01-12 20:37:06

瀏覽器隱私保護跨站點跟蹤

2012-11-19 08:27:15

2011-05-30 15:28:00

Firefox 6

2023-09-29 18:34:03

Firefox 11翻譯功能

2020-12-21 13:16:23

Firefox 85瀏覽器隱私

2017-04-05 17:58:17

2009-03-15 10:01:54

Firefox瀏覽器分頁

2012-02-21 13:48:04

微軟Google瀏覽器

2009-12-31 17:02:40

Ubuntu Fire
點贊
收藏

51CTO技術(shù)棧公眾號

主站蜘蛛池模板: 国产2区 | 懂色av一区二区三区在线播放 | 日韩成人在线播放 | 激情一区二区三区 | 久久亚洲一区二区 | 亚洲精品在线免费观看视频 | 最新中文字幕在线 | 在线视频一区二区 | 嫩草国产| 国产午夜精品一区二区三区嫩草 | 四虎最新视频 | 91香蕉视频在线观看 | 精品久久久久国产免费第一页 | 在线免费毛片 | 国产一区二区三区不卡av | 黄色国产在线视频 | av一级久久| 在线免费观看毛片 | 久久亚洲一区 | 99精品99久久久久久宅男 | 国产亚洲一区二区三区在线观看 | 一区二区免费在线 | 日本成人综合 | 日本三级电影在线观看视频 | 91精品国产色综合久久不卡98口 | 国产一区二区 | 久久99蜜桃综合影院免费观看 | 特级黄色毛片 | 午夜电影网址 | 黄免费观看视频 | 一片毛片 | 91五月天 | 激情av| 成人av一区二区三区 | 国产精品久久久久久久久免费桃花 | 欧美一级黄色片免费观看 | 亚洲综合无码一区二区 | 精品国产不卡一区二区三区 | 欧美日韩高清在线观看 | 久操伊人 | 久久久久91 |