Overslaan en naar de inhoud gaan

Google introduceert een veilige Domain Name System-dienst

Google heeft zijn publieke Domain Name System (DNS) servers geschikt gemaakt om verzoeken af te handelen die via het beveiligde Transport Layer Security-protocol worden aangeboden.
hangslot

Het Domain Name System (DNS) is nog altijd een van de kwetsbare onderdelen van de infrastructuur van internet. DNS zorgt er voor dat webadressen in bijvoorbeeld links of ingetikt in de adresbalk van de browser worden gekoppeld aan het IP-adres van de server waar de betreffende website (host) te vinden is.

De verzoeken aan het DNS systeem worden echter onversleuteld verstuurd wat het makkelijk maakt om ze te onderscheppen en te manipuleren. Zo kunnen argeloze internetters worden omgeleid naar nepsites waar ze verleid worden persoonlijke gegevens zoals inloggegevens in te voeren.

Door het Transport Layer Security (TLS) protocol toe te passen op de DNS-verzoeken, wordt dat misbruik een stuk lastiger. Deze oplossing voor het beveiligingsvraagstuk bestaat al sinds de IETF de specificaties in mei 2016 publiceerde.

Android ook geschikt voor
DNS-over-TLS

Google heeft nu de servers van zijn Domain Name System (DNS) aangepast zodat zij overweg kunnen met de DNS over TLS-verzoeken. Aan de kant van de gebruikers faciliteert Google al langer het gebruik van de beveiligde DNS-verzoeken. Sinds de introductie van Android 9 bestaat de mogelijkheid om bij de instellingen standaard de google.dns en de Private DNS te kiezen.

Gebruikers van oudere Android-versies hebben ook de mogelijkheid door de Intra app te gebruiken. Deze app werd in oktober door Jigsaw ,een van de bedrijven van Google-moederbedrijf Alphabet.

Overigens is Google niet de eerste aanbieder van DNS-over-TLS. In april vorig jaar maakte Cloudflare zijn DNS-servers (1.1.1.1) al geschikt voor het protocol.

Meer veiligheid voor DNS

Een ander initiatief om het domeinnamensysteem veiliger te maken is de toepassing van DNSSEC. Omdat het DNS-systeem gedistribueerd is, kunnen kwaadwillenden ook de kopieën kapen van het 'adresboek' die bijvoorbeeld bij internetaanbieders aanwezig zijn om het opzoekproces te versnellen.

Met een gemanipuleerde versie van zo'n kopie worden argeloze internetters tijdelijk omgeleid naar malafide sites doordat de IP-adressen in de DNS-kopie zelf zijn veranderd. DNSSEC maakt gebruik van een 'handtekening' die is aangebracht door de DNS-provider hoger in de hiërarchie, zodat de authenticiteit van de kopie kan worden vastgesteld. Het systeem werkt echter alleen goed als alle schakels in de keten gebruik maken van DNSSEC. De beheerder van het .nl-domein - SIDN - werkt hard aan het beveiligen van het Nederlandse deel van het internet met DNSSEC.

Reacties

Om een reactie achter te laten is een account vereist.

Inloggen Word abonnee

Bevestig jouw e-mailadres

We hebben de bevestigingsmail naar %email% gestuurd.

Geen bevestigingsmail ontvangen? Controleer je spam folder. Niet in de spam, klik dan hier om een account aan te maken.

Er is iets mis gegaan

Helaas konden we op dit moment geen account voor je aanmaken. Probeer het later nog eens.

Maak een gratis account aan en geniet van alle voordelen:

Heb je al een account? Log in

Maak een gratis account aan en geniet van alle voordelen:

Heb je al een account? Log in