EDICIóN GENERAL
263 meneos
1264 clics
Android Oreo evitará que los operadores espíen las webs que visitas gracias a DNS por TLS

Android Oreo evitará que los operadores espíen las webs que visitas gracias a DNS por TLS

Esta nueva opción de cifrado llega después de que Google haya apostado fuertemente por HTTPS, forzando a que todas las webs lo usen ya que se empeoraba su posicionamiento en el navegador de las webs consideradas como no seguras que sólo usan HTTP. DNS por TLS permitirá mejorar aún más la privacidad y el cifrado del tráfico en Internet. Con esto no será necesario tener que usar un VPN en Android para asegurarnos de que el tráfico está cifrado.

| etiquetas: oreo , dns , tls , cifrado
Complicará el acceso, pero seguirá siendo visible lo que se navega. La única forma conocida es usar una VPN.
#1 con la cual es tu proveedor de VPN el que puede espiarte. :-)
#10 Mi proveedor de VPN soy yo :-P

:tinfoil: :tinfoil: :tinfoil: :tinfoil:
#16 entonces te podrá espiar el proveedor de Internet o de hosting donde tengas el servidor.
#20 eso digo yo
#20 #23 Veamos una VPN te puede servir para establecer unas comunicaciones seguras entre ambas partes, no necesariamente para tener privacidad ante un tercero como el ISP. En su caso si él es el proveedor está claro que la intención es acceder al porno desde el trabajo, sin que sus jefes lo vean, pero le da igual que su ISP sepa que busca "playmate shemale".
#34 Quien no haya buscado shemales alguna vez, que tire la primera piedra.
Qué bien. Ahora solo me espiará Google
#2 Bueno, en todo caso será una multinacional menos que te espía. Algo es algo...
#2 Y pone dificil elegir los servidores DNS, he comprobado en varios Android que no usa los DNS que le da el servidor DHCP, por defecto usa los de Google.
#2 No solo te espiará Google, el ISP seguirá sabiendo donde vas, siempre tendrán las IP de tus conexiones. Lo único que no podrían saber, en servicios "pequeños" con IP compartida, a cual de ellos ibas, pero por supuesto sabrán donde vas (casi igual que si usases su DNS)
#9 Exacto. Lo único que no sabrán es si has accedido a una web por un dominio u otro, pero sí que al final te has conectado a tal ip que se corresponde con tal empresa.
Ahora solo falta que no sea como Android 7. Madre mía que brasa como consume.
#5 Por mi parte el 7.1.1 funcionando perfectamente en el Bq X5 Plus (que por cierto vino con Android 6, tiene actualizaciones de seguridad cada 2 meses, fue el primer móvil no-Nexus de todo el mundo en tener Android 7.1.1... y tendrá actualización a 8.0).
#17 En el A5 te quieres morir.
#24 Samsung A5? Puede ser. A mi churri le acabo de actualizar ayer su A3 2016 a 7.0 y se andaba quejando de que iba algo mal. Cuando vuelva a España le echaré un vistazo a ver qué puedo poner/quitar para que vaya mejor pero... creo que no hay manera de volver a la versión 6.0 o sea que como Samsung no saque un parche en condiciones para arreglarlo, me voy a enfadar mucho. Lo que me fastidia es que no hay ninguna marca que venda móviles de menos de 5 pulgadas y que no sea: o una castaña, o un aparato carísimo. El A3 es el único punto intermedio que encontré.
#25 Uh, le meteré Lineage OS mañana, flasheo y adios.

En mi caso el Android 7.0 de la OTA directamente agota la batería en un suspiro. He borrado ambas cachés y restaurando, y nada.

Así que TWRP y Lineage OS.
#26 Me lo pensaré, aunque no sé si le hará mucha gracia a la parienta. Gracias por la info.
#25 Si el móvil salió con la versión 6, podrás volver a una versión oficial de Android 6.
Ya sabes htcmania
Está bien esto, siempre y cuando puedas cambiar al DNS tradicional para elegir otro servidor. Aunque la noticia le da mucho merito a Google de forzar a que las webs usen HTTPS cuando es algo que Mozilla hizo al mismo tiempo o antes poniendo unos avisos de peligro muy llamativos, con lo del posicionamiento no, claro.
#6 Yo creo que Google, aunque venda lo del HTTPS en todas partes como privacidad, en el fondo para lo que le interesa es para los anuncios.
#6 Bah, Mozilla.... ¿Qué ha hecho Mozilla por nosotros? Aparte de las calzadas, los acueductos, etc.
#11 ¿El vino?
#6 Avisos de peligro?
Hay una aplicación (que puede ser instalada como servicio) llamada Dnscrypt que hace lo mismo. Eso si a veces funciona de pena. Y esto es porque está basada en una serie de servidores DNS repartidos, por distintos países. Pero cuyas claves van cambiando (existe un archivo dnscrpyt-resolvers.csv donde se guarda la información de estos servidores para poderse conectar a ellos. Pero cambia cada pocas semanas)

dnscrypt.org

Salu2
No lo dice en el artículo, pero lo que usa es el protocolo Quic, que va sobre UDP. Quic proporciona cifrado y consistencia de datos al retransmitir paquetes perdidos. Sobre Quic va el DNS tradicional, pero cifrado.
Google quiere asegurarse que solo ellos pueden espiarte. Así pueden sacar mas dinero de tus datos.
#13 Si sólo fuera por dinero... Acojona la cantidad de información que tiene Google (no sólo de gente corriente) y el rumbo que está tomando desde hace unos años... Cada vez en más ámbitos y asegurándose el neutralizar a sus competidores, los monopolios no son buenos y en la información creo que es todavía peor. Me recuerda a MomCorp (futurama.wikia.com/wiki/MomCorp) de Futurama...
#22 #21 Usar linux rooteado en tu movil te impide oir las novedades de Android. Joder, pues debe ir peor aun de lo que dicen.
#28 al revés
. sorda.
Claro, porque la extensión Server Name Indication de TLS no existe :roll:
¿Oreo? de verdad? Una marca registrada? Esponsorizarán la nueva distro? No es del ElMundoToday? No me lo puido crieer.
#18 Donde estabas en 2014 cuando los de Google lanzaron Android 4.4 KitKat?
#19 Usando linux rooteado en mi celular. Al revés. Usando linux en mi celular rooteado.
#19 Dándose un respiro.
No sabia que tenian internet.  media
Será que soy ignorante descreido y conspiranoico, pero creo que muchas de estas herramientas para buscar mayor anonimato en internet solo sirven para ponerle las cosas más fáciles a los gobiernos/empresas. Y aunque muchas de ellas pueden tener un intención honesta, creo que quienes buscan esa información ponen mayor foco en estas aplicaciones/navegadores/herramientas y al final no sirven de mucho.

Además, estas mismas herramientas son las que potencialmente los "malos" pueden usar para sus actividades ilícitas. Así que por tanto creo que también les sirve de filtro.
#32 Según tengo entendido hackear TLS es un juego de niños. Por eso sólo se recomienda usar SSL3. Esto consiste en hacer que los datos sólo estén disponibles a un pequeño número de personas, como las reglas en EEUU, dónde está prohibido usar encriptaciones de más de 256 bits, es decir, ya sabemos que pueden cargarse fácilmente esas encriptaciones (ellos, tu no).
Creo que según la LSSi las operadoras tiene la obligación de guardar las comunicaciones de sus clientes por un periodo determinado. ¿No estaría Oreo incumpliando la ley?
#40 para nada, porque tu operador sigue necesitando que le indiques a dónde vas para que te enrute, por tanto lo mismo da que le preguntes a tu ISP por el dominio algo.com que le des la IP que te ha entregado los DNS encriptados de google.

La única manera de ocultar a tu ISP tus conexiones es a través de un tunel VPN. Tu ISP solo verá una conexión hacia tu servidor VPN, pero no las conexiones que realizas a través de dicho VPN.
#42 No entiendo, entonces como evitan que los operadores espien lo que visitas?
#43 un DNS por TLS evita que vean el nombre de dominio. Si yo intento acceder a youtube.com y el DNS me responde 216.58.210.174, el ISP solo sabrá que intentas ir a 216.58.210.174, pero no a que dominio. En este ejemplo, la IP 216.58.210.174 responde tanto a youtube.com como google.com, por tanto tu ISP sabe que vas a ese servidor pero no a qué dominio. Una vez te conectes al servidor, tu navegador le mandará el nombre al que quiere acceder (youtube.com o google.com en el ejemplo) y si es HTTPS tampoco tendrá manera de saber el dominio.

El artículo dice "no se podrán asociar solicitudes de DNS a tu dirección IP". Básicamente tu operador no sabrá que página has solicitado (al igual que ya viene pasando con las webs HTTPS).
Un poco absurdo, cuando resulta que preguntas al DNS por la IP de cierto sitio web para seguidamente decir a tu ISP "quiero ir a esta IP". Todavía para webs que comparten IP entre varios dominios (los hostings compartidos pueden compartir IP con 70-80 dominios perfectamente) pues te da un grado de privacidad.

Pero si vas p.ej. a google.com, lo mismo te da que le digas a tu ISP que le preguntes cuál es la IP de google.com y seguidamente acceder, que directamente darle la IP 216.58.210.174 que te da un DNS por TLS.

menéame