最近Facebook 8700萬用戶隱私信息泄露的事件相信你們都有所耳聞,且這些我的數據涉嫌被用於影響2016年美國大選的選民見解。一時間關於隱私保護的話題被推上了一個高潮。同時最近Cloudflare宣佈正式推出1.1.1.1公共DNS服務,號稱是互聯網上速度最快,隱私優先的消費者DNS服務。爲何dns服務也須要如此強調他的隱私性呢?你們都知道經過dns記錄信息幾乎能夠知道全部網民的上網信息,你的每一次網頁瀏覽記錄,每一次APP操做記錄幾乎都會被DNS記錄。那麼經過這些信息也徹底能夠分析出用戶的我的偏好,行爲習慣。並且他比Facebook覆蓋的網民更廣,數據規模也更大,這也是爲何我認爲他幾乎是當今互聯網最大的用戶隱私風險。html
固然今天主要講講關於dns的隱私保護方案,目前主要的dns隱私保護方案技術主要分爲三類:
● DNS Query Name Minimisation to Improve Privacy (DNS 查詢最小化)
● DNS over TLS
● Oblivious DNSandroid
DNS Query Name Minimisation 是IETF2016年3月份提出來的一種用來改進dns隱私保護的技術,這裏對他的原理作一個簡單的介紹,首先DNS查詢最小化技術的核心理念是發送最少信息的dns查詢就能下降用戶隱私泄露的風險,這個理念的思路顯然是正確的。因此假如須要查詢一個域名www.test.google.com的解析的狀況的時候,首先它只會向頂級域名解析服務器查詢google.com的解析狀況來確認這個域名解析服務器是否存在相關記錄,而不會發送完整的解析請求,這樣避免頂級域名解析服務器獲取二級及如下的域名解析請求信息。那麼DNS查詢最小化的思路就是避免不一樣層級的dns解析服務器獲取到完整的用戶dns請求。從而下降用戶隱私泄露的風險。可是即便如此dns遞歸查詢服務器最終仍是能完整的獲取到dns查詢的記錄和客戶端IP,只能說是隱私風險確實會下降。安全
DNS over TLS 是IETF在2016年6月在RFC 7858中提出的,它要求全部DNS數據都經過TLS進行加密傳輸,這樣作能夠有效的解決互聯網服務提供商(ISP)對DNS查詢的監聽,目前google也準備在android 8.x中啓用DNS over TLS,可是話又說回來,這個仍然解決不了dns解析記錄被dns遞歸服務器獲取的隱私風險。服務器
Oblivious DNS 是近期普林斯頓大學一個四人研究小組在DNS-OARC 28會議提出的一種新的dns隱私保護方案,它的核心思路是若是用戶須要查詢www.foo.com的解析記錄,那麼首先會經過客戶端對查詢請求www.foo.com作一個對稱加密獲得一個加密串x,而後附加在頂級域名.odns上,從而獲得x.odns;而後將x.odns的解析請求發送到遞歸服務器,而後odns查詢的權威服務器使用其私鑰對x.odns進行解密後返回正確的dns查詢結果和加密的域名記錄到客戶端,客戶端再進行解密獲得最終的查詢結果。相比較來講這種方案解決了互聯網服務提供商和dns遞歸服務器對dns查詢的隱私泄露風險,可是一樣這種風險集中轉移到了提供第三方的域名解析服務的ODNS身上。
google
那麼最後咱們回到cloudflare發佈的1.1.1.1公共dns服務,那麼它號稱的隱私優先的dns服務是怎麼實現的呢,首先它支持DNS-over-HTTPS和DNS-over-TLS,而後cloudflare承若會在24小時內刪除用戶的dns查詢記錄。那麼其實看起來若是將Oblivious DNS 的解決方案和當前cloudflare 24小時刪除用戶dns查詢記錄的策略加起來將是一個比較完美的方案。可是我仍然對cloudflare在這24時內使用用戶dns記錄作的分析和分析結構的保存表示擔心。加密
參考連接:
https://tools.ietf.org/html/r...
https://tools.ietf.org/html/r...
https://odns.cs.princeton.edu/spa
更多安全相關內容關注我公衆號:安全視點htm