A Apple informou que o iOS 14 e o macOS 11, com lançamento previsto para o outono, serão compatíveis com os protocolos DNS-over-HTTPS (DoH) e DNS-over-TLS (DoT)
Artigo indicado por Adriano Frare
O tráfego normal de DNS (Domain Name System) ocorre em texto não criptografado e foi usado por provedores de serviços de Internet e outros para rastrear usuários no passado, geralmente para criar perfis para vender a anunciantes online.
Mas DoH e DoT permitem que um desktop, telefone ou aplicativo individual faça consultas DNS e receba respostas DNS em um formato criptografado, um recurso que evita que terceiros e agentes de ameaças mal-intencionadas rastreiem as consultas DNS de um usuário e inferam os destinos de tráfego da web do alvo e padrões.
Para melhorar a privacidade dos usuários de iOS e macOS, a Apple diz que planeja adicionar novas funções e recursos a seus frameworks de desenvolvimento de aplicativos.
Essas novas funções permitirão que os desenvolvedores criem ou atualizem seus aplicativos existentes e usem DoH ou DoT para criptografar o tráfego DNS.
As configurações DOH/DOT podem ser aplicadas seletivamente
A Apple diz que os desenvolvedores podem criar aplicativos para aplicar configurações DoH / DoT para todo o sistema operacional (via aplicativos de extensão de rede ou perfis MDM), para aplicativos individuais ou para solicitações de rede selecionadas de um aplicativo.
“Há duas maneiras de habilitar o DNS criptografado”, disse Tommy Pauly, engenheiro de tecnologias de Internet da Apple, em uma palestra na quarta-feira.
“A primeira maneira é usar um único servidor DNS [criptografado] como o resolvedor padrão para todos os aplicativos no sistema. Se você fornecer um servidor DNS público [criptografado], agora você pode escrever um aplicativo de extensão de rede que configura o sistema para uso seu servidor. Ou, se você usa o Mobile Device Management para definir as configurações corporativas nos dispositivos, pode enviar um perfil para definir as configurações criptografadas de DNS para suas redes “, disse Pauly.
“A segunda maneira de habilitar o DNS criptografado é ativá-lo diretamente de um aplicativo. Se quiser que seu aplicativo use DNS criptografado, mesmo que o resto do sistema ainda não o faça, você pode selecionar um servidor específico para usar para alguns ou todas as conexões do seu aplicativo “, acrescentou Pauly.
Além disso, as implementações DoH e DoT da Apple também serão sensíveis ao contexto. Por exemplo, se um usuário tiver um aplicativo VPN instalado ou fizer parte de uma rede cativa (corporativa), o servidor DoH / DoT não substituirá as configurações de DNS fornecidas pelo mencionado acima.
Além disso, os desenvolvedores também podem escrever “regras” para permitir o suporte para comunicações DNS criptografadas apenas em certas situações ou contextos, como quando o usuário está usando sua rede de dados móvel, uma rede WiFi específica na qual o usuário não confia ou para certos tipos de aplicativos.
E no caso de um provedor de rede estar bloqueando comunicações criptografadas de DNS em sua rede, a Apple também planeja avisar os usuários para que eles possam tomar outras medidas para preservar sua privacidade.
Conclusão
A Apple agora se junta a empresas como Mozilla, Google e Microsoft, que anunciaram suporte para comunicações criptografadas de DNS em seus respectivos produtos – Firefox, Chrome, Edge e Windows 10.
Como o Google faz o gerenciamento do ciclo de vida do certificado. Por Adriano Frare
Criptografia Homomórfica. Por Adriano Frare
Problemas no OCSP causa revogação de ACs Intermediárias. Por Adriano Frare