Cloudflare apresenta DNS 1.1.1.1

1.1.1.1.gif

 

O DNS (Domain Name System) é um dos sistemas fundamentais de uma rede informática e da Internet pois permite converter os domínos facilmente conhecidos pelos utilizadores (por exemplo wikipedia.org) em endereços IP (neste exemplo IPv4 91.198.174.192 e IPv6 2620:0:862:ed1a::1) onde a informação se encontra alojada, tornando assim a navegação mais natural e simples uma vez que os endereços podem mudar mas o domínio manter-se-á o mesmo.

 

Normalmente e se o utilizador não fizer nenhuma alteração este serviço é fornecido pelo ISP (Internet Service Provider) que fornece a ligação à Internet, mas nem sempre lhe dá a devida atenção nomeadamente no que à segurança e privacidade dizem respeito, sendo o DNS um ponto crítico na rede é aconselhável utilizar um que seja de confiança e tenha boa performance existindo várias alternativas disponíveis.

 

Assim a Cloudflare em parceria com a APNIC lançaram um serviço de DNS com o IPv4 1.1.1.1, fácil de memorizar e com garantia de segurança e privacidade auditadas pela KPMG, características fundamentais na Internet actual, a Cloudflare gere uma das maiores redes de comunicações mundiais com data centers por todo o Mundo incluindo Lisboa e a APNIC é a entidade responsável pelo endereçamento IP na região da Ásia e Pacífico que detém e endereço 1.1.1.1.

 

Com este novo serviço de DNS os utilizadores têm mais uma alternativa segura e fiável aos pedidos que fazem quando navegam na Internet, enviam um e-mail ou utilizam qualquer aplicação num smartphone ou tablet, uma vez que suporta o DNS over HTTPS (DoH), enviando e recebendo os dados por um canal seguro tal como acontece quando o utilizador acede a uma página web via HTTPS, garantindo segurança e privacidade.

 

A configuração é relativamente simples e pode ser feita nos mais variados equipamentos, com sistema operativo Android, iOS, Linux, MacOS e Windows, idealmente e se possível pode ser configurado no router e assim todos os equipamentos lá ligados por cabo ou Wi-Fi podem tirar partido de um DNS mais rápido e seguro, os endereços:

 

  • IPv4: 1.1.1.1 e 1.0.0.1
  • IPv6: 2606:4700:4700::1111 e 2606:4700:4700::1001

 

É um serviço que aconselho e para utilizadores em Portugal tendo a Cloudflare um ponto de presença em Lisboa e interligação no GigaPIX com vários operadores é uma óptima solução garantindo rapidez e segurança nos pedidos de DNS, qualquer dúvida basta utilizar os comentários... :-)

 

1.1.1.1 - the Internet's Fastest, Privacy-First DNS Resolver ]

 

Google Duo vai permitir enviar mensagens de voz e vídeo

 

O Google Duo vai muito em breve permitir o envio de mensagens de voz ou vídeo para os contactos que estejam indisponíveis no momento da chamada, assim enquanto o sinal de chamada vai tocando irá aparecer uma opção para enviar uma mensagem de voz ou vídeo, consoante o tipo de chamada que esteja a ser feita, se o contacto não responder a gravação começa automaticamente ao fim de 1 minuto, as mensagens podem ter uma duração máxima de 30 segundos.

 

Após escolher a opção pretendida ou ao fim de 1 minuto a chamar o utilizador terá um contador de 3 segundos até que a mensagem comece a ser gravada, podendo ser parada a qualquer momento ou assim que chegue ao meio minuto de duração, antes de a enviar é possível ver a gravação e se necessário fazer uma nova. 

 

Do lado de que recebe a chamada, a gravação aparecerá no contacto que a fez e ficará disponível por 24 horas depois de ter sido vista, podendo ser gravada localmente no smartphone ou tablet ou ainda guardada nalgum serviço de alojamento online como o Google Drive ou o Dropbox por exemplo.

 

Esta nova opção está já a ser disponibilizada para todos os utilizadores do Google Duo em sistemas Android e iOS e deverá chegar com um update da aplicação nos próximos dias.

 

Miss a call—but not the moment—with video messages on Google Duo ]

 

Aumentar a segurança nos pedidos ao DNS com o DNSCrypt 2

DNSCrypt.png

 

Já tinha falado aqui no blog há uns anos no DNSCrypt, neste post de 2012, a especificação foi criada para dar mais segurança e privacidade aos pedidos feitos ao DNS (Domain Name System) que de outra forma poderiam ser interceptados ou pior, ser modificados sem que o utilizador final tivesse garantias da resposta obtida, com o DNSCrypt o tráfego é cifrado entre o servidor de DNS e o equipamento do utilizador.

 

A especificação foi inicialmente desenvolvida pela OpenDNS que a disponibilizou abertamente, contudo a empresa foi comprada pela Cisco em 2015 e desde então a evolução do DNSCrypt estava praticamente parada, felizmente houve programadores que pegaram no código disponibilizado e lançaram a versão 2 deste protocolo, disponível no GitHub em github.com/DNSCrypt.

 

A par desta actualização foi também disponibilizada a versão 2 do DNSCrypt Proxy, disponível em github.com/jedisct1/dnscrypt-proxy que permite utilizar o DNSCrypt v2 e ainda o DNS-over-HTTP/2, sendo que este segundo protocolo envia os pedidos DNS por HTTPS, o proxy está disponível para download e funciona em vários sistemas operativos incluindo BSD, Linux, Mac OS X e Windows.

 

A instalação e configuração são bastante simples e em poucos minutos qualquer utilizador mesmo sem grandes conhecimentos técnicos poderá incrementar significativamente a sua segurança ao utilizar a Internet, o proxy permite guardar logs dos pedidos de DNS, bloquear endereços ou IPs directamente havendo várias blacklists disponíveis, manter uma cache local para um acesso mais rápido aos endereços mais frequentemente utilizados, e fazer load balancing a uma lista de servidores DNS escolhidos pelo utilizador para obter os melhores resultados e não estar dependente apenas de um servidor.

 

No GitHub do DNSCrypt Proxy na tab "Wiki" está disponível toda a informação para instalar e configurar o proxy, mas resumindo o processo, depois de fazer o download e guardar os ficheiros é necessário editar um ficheiro de configuração que deverá ter o nome dnscrypt-proxy.toml, existe um ficheiro de exemplo bem comentado que explica cada opção, as principais são definir os servidores de DNS a serem utilizados, um endereço local, normalmente o 127.0.0.1:53, se e onde são guardados os vários logs, definir os parâmetros de cache e as listas de bloqueio.

 

Guardando as configurações no ficheiro mencionado basta correr a aplicação dnscrypt-proxy e está quase a funcionar, o último passo passa por alterar o servidor de DNS no computador definindo-o para 127.0.0.1 em vez do habitual automático ou do ISP, a partir daí todo o tráfego DNS passará a estar mais protegido entre o servidor e o utilizador, uma última nota, para ter o proxy a arrancar no boot do computador basta registar como um serviço, em Linux basta correr o comando ./dnscrypt-proxy -service install e em Windows executar o ficheiro server-install.bat.

 

Boa navegação agora em segurança pela Internet!