W iOS 14 i macOS Big Sur Apple doda obsługę szyfrowanych połączeń DNS

Network

Share

1 lipca 2020, 15:01

Zarówno iOS 14, iPadOS 14 jak i macOS Big Sur otrzymały wiele nowych funkcji zaprojektowanych z myślą o bezpieczeństwie, jedną z nich będzie pojawienie się obsługi DNS przez HTTPS lub przez TLS. Dzięki temu wsparciu, deweloperzy będą mogli tworzyć aplikacje korzystające z tego typu połączeń, a co za tym idzie utrzymywać naszą historię przeglądania bardziej bezpieczną.

DoT i DoH, prywatność przychodzi do zapytań DNS

Apple Encrypted Dns

Przed kontynuacją artykułu, przyjrzyjmy się pokrótce czym jest DNS. Serwer Nazw Domenowych jest swego rodzaju „książką adresową”, w której możemy sprawdzić adresy IP różnych domen. Czyli, jeśli chcemy odwiedzić stronę applesfera.com musimy wiedzieć, że adres maszyny, na której się ona znajduje to 13.224.13.13.13, o ten właśnie adres pytamy serwer DNS.

Zapytanie to, na ogół, odbywa się w formie niezaszyfrowanej, tak aby operatorzy telefoniczni lub ktokolwiek w naszej sieci mógł przechwycić ruch i wiedzieć, o jaki adres pytamy. Od tego momentu wiedza o tym, jakie strony odwiedziliśmy jest naprawdę łatwa.

W związku z zaistniałą sytuacją opracowano system umożliwiający wykonywanie zapytań DNS w warstwie TLS (DoT) lub przez HTTPS (DoH), innymi słowy w formie zaszyfrowanej. Zaletą tego rozwiązania jest to, że nikt poza serwerem DNS nie będzie znał treści zapytania/odpowiedzi. I to jest ta korzyść, która przychodzi do wszystkich platform Apple z nowych wydań systemu operacyjnego.

Apple zbudował system dla DoH i DoT w ramach, które deweloperzy mogą następnie wykorzystać do tworzenia swoich aplikacji. Dzięki tej nowej funkcji aplikacje będą mogły aktualizować swoje aplikacje lub tworzyć nowe za pomocą tych nowych opcji. Jak wyjaśnił Tommy Pauly, inżynier technologii internetowych w firmie Apple, istnieją dwa sposoby implementacji szyfrowania DNS:

Pierwszym sposobem jest użycie jednego szyfrowanego serwera DNS dla wszystkich aplikacji w systemie. Jeśli udostępniasz publiczny serwer DNS, możesz teraz stworzyć aplikację rozszerzenia sieciowego, która skonfiguruje system tak, aby korzystał z Twojego serwera. Lub, jeśli używasz MDM do konfigurowania ustawień korporacyjnych na urządzeniach, możesz skonfigurować profil, aby skonfigurować ustawienia szyfrowanego DNS dla swoich sieci.

Drugi sposób na włączenie szyfrowanego DNS jest bezpośrednio z aplikacji. Jeśli chcesz, aby Twoja aplikacja używać szyfrowanego DNS, nawet jeśli reszta systemu nie jest jeszcze, można wybrać określony serwer do korzystania z niektórych lub wszystkich połączeń aplikacji.

Jasne jest, że Apple zainwestował dużo czasu i poświęcenia w tworzeniu swoich systemów operacyjnych jeszcze bardziej bezpieczne. Są to zmiany, które prawdopodobnie mogą pozostać niezauważone, ale nawet jeśli tak się stanie, to są one nadal obecne, poprawiając naszą prywatność i bezpieczeństwo.

Dodaj komentarz