Apple agrega soporte para DNS encriptado (DoH y DoT)


apple-encrypted-dns.png

En una presentación en su conferencia de desarrolladores esta semana, Apple anunció que las próximas versiones de sus sistemas operativos iOS y macOS admitirán la capacidad de manejar comunicaciones DNS encriptadas.

Apple dijo que iOS 14 y macOS 11, que se lanzará este otoño, admitirán tanto el DNS sobre HTTPS (DoH) y DNS sobre TLS (DoT) protocolos.

El tráfico standard de DNS (Sistema de nombres de dominio) se realiza en texto claro y ha sido utilizado por proveedores de servicios de Web y otros para rastrear usuarios en el pasado, generalmente para crear perfiles para vender a anunciantes en línea.

Pero DoH y DoT permiten que una computadora de escritorio, un teléfono o una aplicación personal realicen consultas DNS y reciban respuestas DNS en un formato cifrado, una característica que evita que terceros y actores de amenazas maliciosas rastreen las consultas DNS de un usuario e infieran los destinos de tráfico world wide web del objetivo y patrones.

Ver aquí por las diferencias entre los dos protocolos.

Para mejorar la privacidad de los usuarios de iOS y macOS, Apple dice que planea agregar nuevas funciones y características a sus marcos de desarrollo de aplicaciones.

Estas nuevas funciones permitirán a los desarrolladores crear o actualizar sus aplicaciones existentes y usar DoH o DoT para encriptar el tráfico DNS.

La configuración DoH / DoT se puede aplicar selectivamente

Apple dice que los desarrolladores pueden crear aplicaciones para aplicar la configuración DoH / DoT para todo el sistema operativo (a través de aplicaciones de extensión de pink o perfiles MDM), a aplicaciones individuales o a las solicitudes de pink seleccionadas de una aplicación.

«Hay dos formas en que se puede habilitar el DNS encriptado», dijo Tommy Pauly, ingeniero de tecnologías de World wide web en Apple, en una charla el miércoles.

«La primera forma es usar un único servidor DNS (encriptado) como el solucionador predeterminado para todas las aplicaciones en el sistema. Si proporciona un servidor DNS público (encriptado), ahora puede escribir una aplicación de extensión de crimson que configure el sistema para usar o si utiliza Cellular Device Administration para configurar los ajustes de la empresa en los dispositivos, puede presionar un perfil para configurar los ajustes de DNS encriptados para sus redes «, dijo Pauly.

«La segunda forma de habilitar el DNS encriptado es habilitar directamente desde una aplicación. Si desea que su aplicación use DNS encriptado, incluso si el resto del sistema aún no lo está, puede seleccionar un servidor específico para usar o todas las conexiones de tu aplicación «, agregó Pauly.

Además, las implementaciones DoH y DoT de Apple también serán conscientes del contexto. Por ejemplo, si un usuario tiene instalada una aplicación VPN, o es parte de una crimson cautiva (corporativa), el servidor DoH / DoT no anulará la configuración de DNS proporcionada por lo mencionado anteriormente.

Además, los desarrolladores también pueden escribir «reglas» para permitir el soporte de comunicaciones DNS encriptadas solo en ciertas situaciones o contextos, como cuando el usuario está usando su purple de datos móviles, una pink WiFi específica en la que el usuario no ha confiado, o para ciertos tipos de aplicaciones

Y en caso de que un proveedor de purple esté bloqueando las comunicaciones DNS encriptadas en su purple, Apple también planea advertir a los usuarios para que puedan tomar otras medidas para preservar su privacidad.

apple-encrypted-dns-warnings.png "src =" https://zdnet4.cbsistatic.com/hub/i/2020/06/25/0ef24bae-c94b-4a5a-8bb1-9f2734548945/apple-encrypted-dns-warnings .png

Apple ahora se une a personas como Mozilla, Google y Microsoft, todos los cuales han anunciado soporte para comunicaciones DNS encriptadas en sus respectivos productos: Firefox, Chrome, Edge y Windows 10.



Enlace a la noticia unique