{"id":17074,"date":"2019-12-03T03:22:27","date_gmt":"2019-12-03T11:22:27","guid":{"rendered":"http:\/\/www.palada.net\/index.php\/2019\/12\/03\/news-10810\/"},"modified":"2019-12-03T03:22:27","modified_gmt":"2019-12-03T11:22:27","slug":"news-10810","status":"publish","type":"post","link":"http:\/\/www.palada.net\/index.php\/2019\/12\/03\/news-10810\/","title":{"rendered":"DNS sobre HTTPS llega a Windows 10"},"content":{"rendered":"<p><img decoding=\"async\" src=\"https:\/\/sophos.files.wordpress.com\/2019\/11\/microsoft.png\"\/><\/p>\n<p><strong>Credit to Author: Naked Security| Date: Mon, 25 Nov 2019 16:12:05 +0000<\/strong><\/p>\n<div class=\"entry-content\">\n<p>Los fan\u00e1ticos de la privacidad de DNS sobre HTTPS (DoH), deben sentirse como si un muro infranqueable comenzara a resquebrajarse.<\/p>\n<p>Mozilla Firefox y Cloudflare <a href=\"https:\/\/nakedsecurity.sophos.com\/2019\/09\/10\/mozilla-increases-browser-privacy-with-encrypted-dns\/?cmp=701j0000001YAKPAA4\">fueron los primeros<\/a> en adoptar esta nueva y controvertida forma de hacer que las consultas DNS fueran privadas mediante el cifrado, seguido poco despu\u00e9s por Google, <a href=\"https:\/\/nakedsecurity.sophos.com\/2019\/09\/12\/google-experiments-with-dns-over-http-in-chrome\/?cmp=701j0000001YAKPAA4\">que incorpor\u00f3 DoH a Chrome<\/a> como una configuraci\u00f3n no predeterminada.<\/p>\n<p>Esta semana, un nombre a\u00fan m\u00e1s grande se uni\u00f3 a la fiesta, Windows 10. Microsoft <a href=\"https:\/\/techcommunity.microsoft.com\/t5\/Networking-Blog\/Windows-will-improve-user-privacy-with-DNS-over-HTTPS\/ba-p\/1014229\">anunci\u00f3<\/a> que integrar\u00e1 la capacidad de usar DoH, y eventualmente tambi\u00e9n su primo cercano DNS sobre TLS (DoT), en su cliente de red.<\/p>\n<p>Parece que se acab\u00f3 el juego para los oponentes de DoH, principalmente ISPs que <a href=\"https:\/\/nakedsecurity.sophos.com\/2019\/07\/08\/isps-call-mozilla-internet-villain-for-promoting-dns-privacy\/?cmp=701j0000001YAKPAA4\">han expresad<\/a>o un gran n\u00famero de preocupaciones, algunas bastante ego\u00edstas (no podemos monetizar el tr\u00e1fico DNS que no podemos ver) y otras que tal vez merecen ser sopesadas (\u00bfc\u00f3mo filtraremos los dominios comprometidos?).<\/p>\n<p>Las cosas se pusieron tan hiperb\u00f3licas que el verano pasado la Asociaci\u00f3n de ISP del Reino Unido (ISPA) incluso <a href=\"https:\/\/nakedsecurity.sophos.com\/2019\/07\/08\/isps-call-mozilla-internet-villain-for-promoting-dns-privacy\/?cmp=701j0000001YAKPAA4\">nomin\u00f3 a Mozilla para un premio de &#8220;Villano de Internet&#8221;<\/a> para castigar su entusiasmo por DoH antes de <a href=\"https:\/\/nakedsecurity.sophos.com\/2019\/07\/11\/mozilla-arent-villains-after-all\/?cmp=701j0000001YAKPAA4\">cambiar de idea<\/a> despu\u00e9s de una reacci\u00f3n p\u00fablica.<\/p>\n<p>A principios de este mes, Mozilla <a href=\"https:\/\/nakedsecurity.sophos.com\/2019\/11\/06\/mozilla-says-isps-are-lying-to-congress-about-encrypted-dns\/?cmp=701j0000001YAKPAA4\">tom\u00f3 represalias<\/a>, acusando a los ISP de tergiversar los argumentos t\u00e9cnicos sobre el DNS cifrado.<\/p>\n<h2>HTTPS piggybacking<\/h2>\n<p>Ya hemos explicado <a href=\"https:\/\/nakedsecurity.sophos.com\/2019\/04\/24\/dns-over-https-is-coming-whether-isps-and-governments-like-it-or-not\/?cmp=701j0000001YAKPAA4\">c\u00f3mo funcionan DoH y DoT en art\u00edculos anteriores<\/a>, pero lo esencial es que cifran las consultas que un ordenador hace a los servidores DNS de manera que los intermediarios como ISP y los gobiernos no pueden ver f\u00e1cilmente qu\u00e9 sitios web est\u00e1n siendo visitados.<\/p>\n<p>Otra forma de pensar es que DoH extiende los beneficios de la seguridad HTTPS al tr\u00e1fico DNS. Si bien no es perfectamente privado (los datos a\u00fan se filtran a trav\u00e9s de cosas como la Indicaci\u00f3n del Nombre del Servidor), es mejor que enviar consultas DNS sin cifrar.<\/p>\n<p>De hecho, DoT tiene algunas ventajas sobre DoH, pero requiere que los puertos se abran en routers \/ firewalls. DoH es indistinguible del tr\u00e1fico de navegaci\u00f3n web normal, mientras que DoT se ejecuta en su propio carril, lo que facilita el bloqueo o el filtrado, y requiere que los usuarios configuren m\u00e1s configuraciones para que funcione.<\/p>\n<p>Debido a que DoH incluye HTTPS, simplemente funciona de inmediato, siempre y cuando el software del cliente lo admita. Es por eso que la integraci\u00f3n de Windows 10, sea cuando sea que se realice, es importante.<\/p>\n<h2>Recentralizaci\u00f3n<\/h2>\n<p>Dado que el soporte DoH ya est\u00e1 activado en Firefox (que usa la resoluci\u00f3n Cloudflare) y Chrome de Google (que usa su propio DNS), \u00bfqu\u00e9 a\u00f1ade la integraci\u00f3n de Windows 10?<\/p>\n<p>La respuesta es que podr\u00eda ayudar a descentralizar la provisi\u00f3n de DNS cifrado.<\/p>\n<p>Hoy en d\u00eda, el sistema DNS sin cifrar est\u00e1 altamente descentralizado, lo que es bueno para la estabilidad (sin un solo punto de falla) y algunos aspectos de la seguridad (el filtrado DNS se usa para bloquear sitios mal\u00e9volos). Cualquiera que dude de la importancia de evitar puntos \u00fanicos de falla podr\u00eda considerar el ataque <a href=\"https:\/\/nakedsecurity.sophos.com\/2016\/10\/24\/mirai-mirai-on-the-wall-through-the-looking-glass-of-the-attack-on-dyn\/?cmp=701j0000001YAKPAA4\">Dyn DDoS de 2016<\/a>, que caus\u00f3 interrupciones importantes de Internet causadas por atacar solo a un proveedor.<\/p>\n<p>Incluso los usuarios que cambian de la resoluci\u00f3n DNS de su ISP a alternativas p\u00fablicas como 8.8.8.8\/8.8.4.4 de Google por razones de rendimiento ahora tienen muchas opciones.<\/p>\n<p>Pero si DoH o DoT terminan siendo activados por defecto en los navegadores, la resoluci\u00f3n de DNS podr\u00eda reducirse r\u00e1pidamente a un peque\u00f1o n\u00famero de proveedores, lo que a su vez podr\u00eda terminar siendo malo para la privacidad.<\/p>\n<p>Seg\u00fan Microsoft, la integraci\u00f3n de DNS cifrado dentro de Windows es una forma de combatir esto y aferrarse a los beneficios de la descentralizaci\u00f3n:<\/p>\n<p style=\"padding-left:40px;\"><em>Muchos suponen que el cifrado de DNS requiere la centralizaci\u00f3n de DNS. Esto solo es cierto si la adopci\u00f3n de DNS cifrado no es universal. Para mantener el DNS descentralizado, ser\u00e1 importante que los sistemas operativos del cliente (como Windows) y los proveedores de servicios de Internet <\/em><a href=\"https:\/\/www.eff.org\/deeplinks\/2019\/09\/encrypted-dns-could-help-close-biggest-privacy-gap-internet-why-are-some-groups\"><em>adopten ampliamente el DNS cifrado<\/em><\/a><em>.<\/em><\/p>\n<p>Sin embargo, habiendo decidido adoptar el DNS cifrado, Microsoft admite que todav\u00eda hay problemas t\u00e9cnicos que resolver.<\/p>\n<p>Por ejemplo, Windows no anular\u00e1 los valores predeterminados establecidos por el usuario o el administrador sin dejar de guiarse por algunas reglas b\u00e1sicas de privacidad:<\/p>\n<ul>\n<li>Cuando un solucionador DNS elegido ofrece DNS cifrado, Windows optar\u00e1 por cualquier alternativa no cifrada de forma predeterminada.<\/li>\n<li>Si se interrumpe el DNS cifrado, Windows no recurrir\u00e1 silenciosamente a un servidor no cifrado.<\/li>\n<li>Habilitar el DNS cifrado ser\u00e1 lo m\u00e1s simple posible para evitar el problema de que solo los expertos terminen us\u00e1ndolo.<\/li>\n<\/ul>\n<p>Dado que el DNS cifrado ha surgido del IETF, los ISP ya deben saber que est\u00e1n librando una batalla perdida.<\/p>\n<p>Aunque se desarrolla gradualmente, el cambio a un mundo en l\u00ednea m\u00e1s privado parece estar en marcha, les guste o no a sus oponentes. La batalla ahora es estar dentro de este cambio o arriesgarse a quedar bloqueado para siempre.<\/p>\n<\/p><\/div>\n<p><a href=\"http:\/\/feedproxy.google.com\/~r\/sophos\/dgdY\/~3\/bIG_IIYcnxo\/\" target=\"bwo\" >http:\/\/feeds.feedburner.com\/sophos\/dgdY<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p><img decoding=\"async\" src=\"https:\/\/sophos.files.wordpress.com\/2019\/11\/microsoft.png\"\/><\/p>\n<p><strong>Credit to Author: Naked Security| Date: Mon, 25 Nov 2019 16:12:05 +0000<\/strong><\/p>\n<p>Los fan\u00e1ticos de la privacidad de DNS sobre HTTPS (DoH), deben sentirse como si un muro infranqueable comenzara a resquebrajarse. Mozilla Firefox y Cloudflare fueron los primeros en adoptar esta nueva y controvertida forma de hacer que las consultas DNS fueran privadas mediante el cifrado, seguido poco despu\u00e9s por Google, que incorpor\u00f3 DoH a Chrome [&amp;#8230;]&lt;img src=&#8221;http:\/\/feeds.feedburner.com\/~r\/sophos\/dgdY\/~4\/bIG_IIYcnxo&#8221; height=&#8221;1&#8243; width=&#8221;1&#8243; alt=&#8221;&#8221;\/&gt;<\/p>\n","protected":false},"author":4,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[10378,10377],"tags":[19963,23611,11882,10516],"class_list":["post-17074","post","type-post","status-publish","format-standard","hentry","category-security","category-sophos","tag-actualidad","tag-cifrado","tag-dns","tag-microsoft"],"_links":{"self":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts\/17074","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/comments?post=17074"}],"version-history":[{"count":0,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts\/17074\/revisions"}],"wp:attachment":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/media?parent=17074"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/categories?post=17074"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/tags?post=17074"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}