Productos y Servicios PRODUCTOS Y SERVICIOS

DNS sobre HTTPS es inevitable lo quieran los gobiernos y las ISP o no

Los gobiernos y las ISP al fin se han dado cuenta que la tecnología de privacidad llamada DNS sobre HTTPS (DoH), apoyada por Google, Mozilla y Cloudflare, va a complicar mucho el control en la web.

En el Reino Unido, esto es muy importante ya que bajo la ley Investigatory Powers Act (IPA) de 2016, las ISP deben almacenar un registro de las web que los ciudadanos han visitado durante los últimos 12 meses, realizado gracias a las peticiones DNS.

DNS sobre HTPPS (y su primo cercano DNS sobre TLS, o DoT), imposibilitan este registro ya que cifra esas peticiones, por lo que estalló el pánico como se recoge en un reciente artículo de Sunday Times (de pago).

Si quieres conocer más detalles sobre cómo funciona DoH/DoT, puedes leer nuestra cobertura previa sobre el tema. El problema es que el Centro Británico de Ciberseguridad (NCSC) y probablemente el gobierno de EEUU, creen que el rápido desarrollo de esta tecnología pone en peligro monitorizar el terrorismo y otros contenidos ilegales.

Las grandes ISP también están preocupadas por si interfiere con el complejo caching de tráfico de su Content Delivery Network (CDN), pueda hacer que la gestión de clientes a través de soporte y portales captivos sea complicado, y tengan que contestar a una avalancha de llamadas de clientes insatisfechos cuando servidores DNS de terceros que ofrezcan DoH fallen.

El rápido ascenso de DoH

Los ISP tradicionalmente controlaron la primera parte de la conexión a internet. Actualmente los usuarios se conectan a internet pagando a un ISP por la conexión. Con DNS sobre HTTPS, establecerán una segunda conexión DNS a un servidor controlado por empresas como Google o Cloudflare para hacer privada esa conexión.

Google está en el proceso de implementar DoH como parte de su sistema público de DNS (8.8.8.8/8.8.4.4), que en algún momento utilizará el navegador más popular del mundo, Chrome, y ya lo soporta Android 9.

Mozilla tiene los mismos planes para Firefox que se implementarán vía el servicio de Cloudflare 1.1.1.1, que la empresa aún está testando, mientras que Cloudflare publicó una app Android/iOS dedicada el año pasado.

Desafortunadamente el problema no reside en si estas empresas cumplirán con la ley, si no si podrán hacerlo en caso de que quieran.

Por ejemplo, Cloudflare ya ha dicho que solo almacenará las peticiones DNS durante 24 horas. Compáralo con que muchas ISP tienen que almacenarlos durante un año en muchos países.

¿Triunfará?

Debería ser obvio que algo como el DoH iba a llegar, desde que se propusieron un montón de ideas para cifrar las peticiones DNS en 2017. El pasado octubre, el IETF adoptó DoH (también conocido como RFC 8484) como el camino más sencillo para que se implementara rápidamente.

No todo el mundo está contento por razones técnicas, no solo porque otorga mucha confianza al proveedor, en este caso Google o Cloudflare.

Hasta ahora Internet estaba basado en el compromiso de lo que un usuario puede hacer  y lo que un proveedor de servicios le deja hacer. DoH, según algunos, rompe este balance.

Otro argumento es que demasiados ISP y gobiernos han utilizado los DNS como una manera de vigilarnos con objetivos legales, políticos o principalmente comerciales.

 

 

Para manteneros al día de las últimas amenazas haceros fans de nuestra página de Facebook o síguenos en Twitter para intercambiar experiencias en torno al mundo de la seguridad. Si deseas recibir nuestro boletín de seguridad en tu correo electrónico, suscríbete en la siguiente aplicación:

Dejar un comentario

Your email address will not be published. Required fields are marked *