1 (edytowany przez Cezary 2018-08-14 12:09:17)

Temat: DNS over ...

Jak zapewne wiecie, zapytania DNS wysyłane są do serwerów zwykłym protokołem. Daje to czasami bardzo złym ludziom pewne metody ataku/dostępu do sieci których zapewne chcielibyśmy uniknąć. Lub po prostu dbamy o własne bezpieczeństwo np. na wakacyjnych podróżach.

Ostatnimi czasy pojawiło się kilka możliwości szyfrowania połączenia. Wszystko chyba zaczynało się się od protokołu DNSCrypt, odpowiedni poradnik znajdziecie pod u mnie na eko.one.pl: OpenWrt - DNSCrypt. Pierwsze serwery dostępne były od OpenDNS, później pojawiły się również następne (obecnie pakiet z wydania stabilnego OpenWrt zawiera definicję ponad 100 serwerów).

Wraz z pojawieniem się DNSów/serwisu http://1.1.1.1 od Cloudflare popularny stał się protokół DNS over TLS czyli po prostu szyfrowanie ruchu do dnsów. Pierwotny poradnik dla OpenWrt na blogu Cloudflare zakładał wyrzucenie dnsmasq i instalację serwera dns o nazwie unbound, który stosowany jest np. TurrisOS. Inny poradnik można znaleźć na także na forum OpenWrt. Dla tych którzy nie chcą pozbywać się dnsmasq powstał kolejny poradnik wykorzystujący program stubby, który współistnieje w systemie razem z dnsmasq, podobnie jak to było w przypadku dnscrypta.

Istnieje kolejna możliwość - wykorzystanie protokołu DNS over HTTPS (opis można także znaleźć w serwisie Cloudflare) wspieranego m.in przez wspomniany Cloudflare oraz Google. W OpenWrt można do tego celu zastosować pakiet https_dns_proxy który doczekał się także testów wydajności.

Coraz więcej mówi się/pisze się o potrzebie zabezpieczania dnsów. Może więc warto spróbować zastosować jedną z metod?

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

2

Odp: DNS over ...

Ja tylko dodam, że obecnie jest dnscrypt-proxy v2, który jest nieco bardziej zaawansowaną zabawką niż v1 i on też wspiera DNS-over-HTTPS. Jest tam cała masa różnych dodatków jak np. równoważenie ruchu DNS przesyłając go do różnych serwerów DNS. Jest też zaimplementowana spora część rzeczy z dnsmasq, np. cache DNS, co sprawia, że dnscrypt-proxy jest w stanie wyeliminować dnsmasq, przynajmniej jeśli chodzi o kwestię DNS. Choć z tego co patrzyłem to w repo OpenWRT (dawniej LEDE, dawniej OpenWRT big_smile) to jeszcze tej wersji dnscrypt-proxy nie ma. Na andku i linux'ach (nawet w Debianie) już v2 się pojawiła i działa naprawdę cacy. Pytanie czy i kiedy pojawi się v2 w OpenWRT?

3

Odp: DNS over ...

Ja od kilku miesięcy używam DNSCrypt v1 z OpenDNS i wszystko działa jak należy. Zastanawiam się tylko jaka jest różnica między DNSCrypt a innymi rozwiązaniami wymienionymi przez Cezarego, czy DNSCrypt jest gorszy od nich, mniej bezpieczny?

Jeśli chodzi o brak DNSCrypt v2 w OpenWRT to myślę, że wszystko rozbija się o rozmiar, v2 jest strasznie kobylaste.

Przy okazji mam pytanie, czy da się ustawić DNSCrypt v1 z OpenWRT 18.06 aby używał dnsów Cloudflare (1.1.1.1), na liście nie ma Cloudflare, a w v2 juz jest.

Moja sieć domowa: LTE-A od PLAY -> Huawei B715 + antena ALL-ANT L4G MIMO -> Netgear R7800 (OpenWrt 18.06-SNAPSHOT od Cezarego) -> Netgear S8000 -> 2 x D-Link GO-SW-8G -> Netgear EX7300 -> Netgear WN3100RPv2 -> QNAP TS-251+ (2 x 4TB WD RED, RAID 1) -> APC Back BX700U-FR
Pozdrawiam!

4

Odp: DNS over ...

dnscrypt to po prostu inny protokół.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

5

Odp: DNS over ...

dnscrypt-proxy v2 wspiera protokoły DNSCrypt v1, DNSCrypt v2 i DNS-over-HTTP/2 , także to nie jest już jedynie inny protokół. smile
Tu jest lista serwerów, z którymi on może współpracować: https://dnscrypt.info/public-servers (są tam też i te od Cloudflare)

Co do samego bezpieczeństwa, to nie ma zbytnio różnicy, ruch jest szyfrowany i tu i tu. Jedyna różnica to chyba tylko taka, że ten DNS-over-HTTP/2 jest/będzie oficjalnym standard, a DNSCrypt to taki bardziej wynalazek był, by zaradzić temu że ruch DNS nie był szyfrowany, ale to nigdy nie był standard, po prostu organizacje jak OpenDNS wspierały go lub nie. Tam jeszcze jakieś różnice są w samych protokołach były ale nie pamiętam dokładnie co. big_smile

Co do samego rozmiaru, to dnscrypt-proxy v2 może robić w zasadzie to co robi dnsmasq w kwestii DNS, może też działać równolegle z nim (np. cache DNS można włączyć w dnsmasq i wyłączyć w dnscrypt albo odwrotnie, itp). Można też zupełnie z dnsmasq zrezygnować i używać innego demona od DHCP w połaczeniu z dnscrypt v2 i też będzie działać bez problemu. U mnie andek i debian już na dnscrypt v2 działają od jakiegoś czasu, przydałoby się i w OpenWRT to wrzucić. :]

6

Odp: DNS over ...

morfik napisał/a:

dnscrypt-proxy v2 wspiera protokoły DNSCrypt v1, DNSCrypt v2 i DNS-over-HTTP/2 , także to nie jest już jedynie inny protokół. smile
Tu jest lista serwerów, z którymi on może współpracować: https://dnscrypt.info/public-servers (są tam też i te od Cloudflare)

Zgadza się, ale to jest lista serwerów dns dla v2. Z tego co widzę, to w v1 nie ma Cloudflare, a przynajmniej w wersji, która znajduje się w OpenWrt.

Moja sieć domowa: LTE-A od PLAY -> Huawei B715 + antena ALL-ANT L4G MIMO -> Netgear R7800 (OpenWrt 18.06-SNAPSHOT od Cezarego) -> Netgear S8000 -> 2 x D-Link GO-SW-8G -> Netgear EX7300 -> Netgear WN3100RPv2 -> QNAP TS-251+ (2 x 4TB WD RED, RAID 1) -> APC Back BX700U-FR
Pozdrawiam!

7

Odp: DNS over ...

DNSCrypt-Proxy v2 po kompresji to ok. 1,6 MB.
Sam używam i działa bezbłędnie.

8

Odp: DNS over ...

andrzej.k napisał/a:
morfik napisał/a:

dnscrypt-proxy v2 wspiera protokoły DNSCrypt v1, DNSCrypt v2 i DNS-over-HTTP/2 , także to nie jest już jedynie inny protokół. smile
Tu jest lista serwerów, z którymi on może współpracować: https://dnscrypt.info/public-servers (są tam też i te od Cloudflare)

Zgadza się, ale to jest lista serwerów dns dla v2. Z tego co widzę, to w v1 nie ma Cloudflare, a przynajmniej w wersji, która znajduje się w OpenWrt.


No tak, bo v1 jest już martwe i nierozwijane. Dlatego pozostaje jedynie opcja v2.

9

Odp: DNS over ...

Ten artykuł ma to wszystko ciekawie opisane.
https://arstechnica.com/information-tec … ypted-dns/

Według autora na ten moment DNSCrypt-Proxy v2 ma najlepszą implementację DNS-over-HTTPS. Oferuje ona po prostu na ten moment lepszą wydajność niż konkurencyjne rozwiązanie DNS-over-TLS. Osobiście używam DNSCrypt-Proxy v2, bo oferuje load-balancing między serverami i automatycznie wybiera ten najlepszy a dodatkowo posiada własny Cache DNS.

10

Odp: DNS over ...

Eh, zleciał prawie rok czasu. Od jakiegoś czasu na swoich urządzeniach mobilnych mam zainstalowane stubby (głównie z chęci testowania niż rzeczywistych potrzeb), a że pakiet dość ładnie został zrobiony to konfiguracja systemu jest bajecznie prosta (dla 18.06-snapshot):

opkg update
opkg install stubby ca-certificates
/etc/init.d/stubby enable
uci set dhcp.@dnsmasq[0].noresolv='1'
uci add_list dhcp.@dnsmasq[0].server='127.0.0.1#5453'
uci commit
reboot

Domyślnie stubby ma skonfigurowane cloudflare.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

11

Odp: DNS over ...

@Cezary, jak sprawdzasz że zapytania lecą przez Stubby/TLC ?

12

Odp: DNS over ...

Uruchom sobie tcpdumpa i zobacz pakiety...

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

13 (edytowany przez Zuzia 2019-06-22 13:57:55)

Odp: DNS over ...

Jeszcze w /etc/config/dhcp:

#      option resolvfile '/tmp/resolv.conf.auto'

/etc/dnsmasq.conf:

no-resolv
proxy-dnssec
server=127.0.0.1#5453

Oraz:

uci set network.wan_dev.peerdns='0'
uci set network.wan_dev.dns='127.0.0.1'
uci commit network

Świetna alternatywa dla DNSCryptów. Nie kłóci się z Adbockiem i Dnsmasq.

@r44
Sprawdzenie, czy szyfrowane: https://forum.openwrt.org/t/tutorial-dn … d/18663/82
Prościej: https://www.cloudflare.com/ssl/encrypted-sni/
W Firefoxie jeszcze trzeba właczyć TLS 1.3, zmienić wartość dla security.tls.version.max oraz security.tls.version.fallback-limit z 3 na 4. W Chrome: chrome://flags/#tls13-variant ustawić z Default na Enabled(Final).

14

Odp: DNS over ...

Potwierdzam skuteczność metody instalacji i uruchomienia stubby  podanej przez @Zuzia i @Cezary  (OpenWrt SNAPSHOT r10297-83c0ee621b).
Test na www.cloudflare.com jest pozytywny we wszystkich czterech punktach (dla Firefox 67.0.4).
W konsekwencji podziękowałem pakietowi dnscrypt-proxy .

15

Odp: DNS over ...

A ja używam DNS over HTTPS. Ciekawe czy jest jakaś różnica w poziomie zabezpieczenia w stosunku do stubby.

16 (edytowany przez marcin19883 2019-06-24 20:20:32)

Odp: DNS over ...

Ja tylko zmieniłem DNSy na 1.1.1.1.  Na stronie Cloudflare ma zaznaczone teraz: Secure DNS, DNSSEC i TLS 1.3. Więc stubby usunąłem, bo sama zmiana dnsów już to zrobiła. Przeglądarki wspierają TLS i chyba nawet dostawcy usług internetowych, tzn ich dnsy. A na 100% strony, które używają https, mają zabezpieczenia domyslne aktywne.

17

Odp: DNS over ...

To puść test smile
https://1.1.1.1/help

18

Odp: DNS over ...

steel_rat napisał/a:

To puść test smile
https://1.1.1.1/help

Dzięki za link. Nie wiedziałem o tym teście. Niestety tu już nie jest tak kolorowo. Nie mam DNS over TLS. Dziwne....

19

Odp: DNS over ...

A to mój wynik testu
https://1.1.1.1/help#eyJpc0NmIjoiWWVzIi … IxMzMzNSJ9

20 (edytowany przez marcin19883 2019-06-24 21:44:56)

Odp: DNS over ...

Mi się udało włączyć wszystko.

Stubby - TLS, Secure DNS, TLS 1.3
Firefox - ustawienia sieci: DNS poprzez HTTPS


https://1.1.1.1/help#eyJpc0NmIjoiWWVzIi … MzMzUifQ==

Zuzia napisał/a:

W Firefoxie jeszcze trzeba właczyć TLS 1.3, zmienić wartość dla security.tls.version.max oraz security.tls.version.fallback-limit z 3 na 4.

Jest już zmienione w najnowszych wersjach Firefoxa.

21

Odp: DNS over ...

Można i tak. Ja mam HTTPS ustawionego na routerze.

22 (edytowany przez marcin19883 2019-06-24 21:46:22)

Odp: DNS over ...

steel_rat napisał/a:

Można i tak. Ja mam HTTPS ustawionego na routerze.

Nie mogę mieć jednocześnie Stubby i dns-proxy zainstalowane niestety. To się gryzie.

uci add_list dhcp.@dnsmasq[0].server='127.0.0.1#5453'

uci add_list dhcp.@dnsmasq[0].server='127.0.0.1#5053'

23

Odp: DNS over ...

Wiem. Można mieć tylko jedno. Wybrałem HTTPS dla DNS bo liczę, że mniej obciąża router. smile

24 (edytowany przez Zuzia 2019-06-25 02:01:08)

Odp: DNS over ...

Nie wiem jak w innych wersjach, ale w Firefox 67.0.4 musiałam włączyć TLS 1.3 i SNI.

Dnsmasq+Stubby+Unbound+Adblock działa idealnie.

DNS over HTTPS razem z DNS over TLS:
https://1.1.1.1/help#eyJpc0NmIjoiWWVzIi … MzMzUifQ==



https://zapodaj.net/images/d520f19f8926e.jpg

25

Odp: DNS over ...

Nie wiem dlaczego, ale stubby mi nie działa na kernelu 4.9 i OPENWRT-18.06. w Netgear wndr4300. Strony się nie ładują. Ustawiłem tylko DNSY, w przeglądarce DNS over HTTPS i SNI. Teraz na stronce https://www.cloudflare.com/ssl/encrypted-sni/ mam wszystko na zielono, ale na 1.1.1.1/help, brak TLS. No cóż dobre i to.