Вопрос утечек DNS

Если вы уже заглядывали на вкладку "Журнал Tor" в Mask Surf, то могли обратить внимание на сообщения Tor о возможных утечках информации через DNS. Выглядят сообщения так: "Your application (using socks4 to port 80) is giving Tor only an IP address. Applications that do DNS resolves themselves may leak information. Consider using Socks4A (e.g. via privoxy or socat) instead. For more information, please see https://wiki.torproject.org/TheOnionRouter/TorFAQ#SOCKSAndDNS".
Чем же это грозит и как с этим бороться?

Начнем с того, что обращение к абсолютно всем сайтам идет через их IP-адреса. Но поскольку IP адреса разных сайтов сложно запоминать, были придуманы доменные имена. Когда вы набираете в адресной строке доменное имя, например googlе.com, ваш браузер отправляет запрос серверу доменных имен (сокращенно DNS), получает IP-адрес сайта googlе.com, и только после этого переходит на сайт.

Чем это грозит.

В абсолютном большинстве случаев при настройке интернет-подключения используется DNS-сервер провайдера. Таким образом, провайдер знает, какие сайты ваы посещали и когда. Например вы посещаете страницу http://finance.yahoo.com/q?s=EURUSD=X, выполняется DNS-запрос на IP-адрес finance.yahoo.com. В результате у провайдера сохраняется информация о том, что в определенный день и время вы посетили finance.yahoo.com. Так благодаря обработке DNS-запросов провайдер знает, какие сайты посещают его клиенты. Даже если они используют Mask Surf Pro, что позволяет зашифровать передаваемую информацию и спрятать ее адресатов. У провайдера же есть ваше имя и адрес проживания, а иногда и паспортные данные. И заинтересованные лица могут получить у вашего провайдера список посещаемых вами сайтов, используя формальные и неформальные связи.

Как с этим бороться.

Есть разные варианты решения этой проблемы. Mask Surf Everything перенаправляет все DNS запросы от всех программ через анонимную сеть Tor. Если же вы используете Mask Surf Pro и вас все устраивает, можно решить проблему небольшим изменением настроек вашего интернет-подключения.

Есть различные сервисы публичных DNS-серверов, которые можно использовать вместо DNS-серверов вашего провайдера. Тогда провайдер не получит информацию о посещаемых вами сайтах. Если, например, использовать Google public DNS, то эта информация будет у Google, а не у вашего провайдера. Вы можете выбрать тот сервис, которому вы доверяете или считаете, что он не будет заинтересован в конкретно вашей информации.

Для большей безопасности нужно выбирать публичный DNS-сервис, который расположен за пределами вашей страны. Мы рекомендуем выбирать сервис из другого региона, это сильно осложнит даже теоретическую возможность получения этой информации заинтересованными лицами. Например, если вы находитесь в Европе, выбирайте DNS-сервис который физически находится в Северной Америке или Азии. Если вы проживаете в Северной Америке, выбирайте сервис из Европы или Азии. Если вы в Азии, выбирайте Европу или Северную Америку. Если же вы находитесь в Африке, выбирайте любой сервис за пределами Африки. И так далее.

Ниже приведена таблица известных сервисов DNS-серверов, с указанием их владельцев и регион расположения.

НазваниеАдреса DNS-серверовРегионВладелецUrl
Google Public DNS8.8.8.8
8.8.4.4
Северная АмерикаGooglehttps://code.google.com/speed/public-dns/
OpenDNS208.67.222.222
208.67.220.220
Северная АмерикаOpenDNShttps://www.opendns.com
ScrubIT67.138.54.100
207.225.209.66
Северная АмерикаScrubIThttp://www.scrubit.com
DNS Advantage156.154.70.1
156.154.71.1
распределенные сервера в 15 местах
на 5 континентах
Neustarhttp://www.dnsadvantage.com
Sprint204.117.214.10
199.2.252.10
204.97.212.10
Северная АмерикаSprinthttps://www.sprint.net/index.php?p=faq_dns
Norton DNS198.153.192.50
198.153.194.50
Северная АмерикаSymantec Corporationhttps://dns.norton.com
OpenNIC69.164.196.21 United States
128.173.89.246 United States
67.212.90.199 Canada
89.185.225.28 Czech Republic
217.79.186.148 Germany
178.63.26.172 Germany
82.237.169.10 France
27.110.120.30 New Zealand
192.121.121.14 Sweden
192.121.86.100 Sweden
разные регионыThe OpenNIC ProjectОбновленный список: http://wiki.opennicproject.org/Tier2
SingTel DNS165.21.83.88
165.21.100.88
АзияSingTelhttp://www.singnet.com.sg/technical/systeminfo/
BSNL DNS61.1.96.69
61.1.96.71
АзияBharath Sanchar Nigam Ltd.http://www.ap.bsnl.co.in
PowerNS194.145.226.26
77.220.232.44
ЕвропаHosting-Agencyhttp://http://www.powerns.de/


Изменение настроек интернет-подключения.

Адрес выбранного DNS-сервиса нужно прописать в настройках вашего подключения в качестве используемого DNS-сервера. Как это сделать, описано ниже.

Windows 7
  1. Откройте "Панель управления".
  2. Затем откройте "Сеть и Интернет".
  3. Откройте "Центр управления сетями и общим доступом".
  4. Нажмите на название вашего сетевого подключения справа от Соединения:
  5. На вкладке Общие нажмите Свойства.
  6. На вкладке Сеть выберите Протокол Интернета Версии 4 (TCP/IPv4) и нажмите Свойства.
  7. На вкладке Общие в нижней секции выберите использовать следующие адреса DNS-серверов, и введите IP адреса ваших новых DNS серверов.
  8. Нажмите ОК и закройте остальные окна.

Windows XP

Для настройки адреса DNS сервера необходимо открыть папку Удаленный доступ к сети ("Пуск"->"Настройка"->"Сеть и удаленный доступ к сети"), выбрать интересующее вас соединение и открыть свойства этого соединения. После этого на вкладке Сеть надо выделить компонент Протокол интернета(TCP/IP) (рис.1) и нажмите кнопку Свойства.
В открывшемся окне выберите "Использовать следующие адреса DNS-серверов" (просьба не перепутать с "Использовать следующий IP-адрес").
Впишите в поле Первичного адреса DNS IP адрес выбранного вами DNS сервиса. Можно также заполнить поле Вторичного адреса DNS.


Даже после внесения изменений в настройки интернет-подключения сообщения Tor о возможных DNS-утечках будут появляться. Но вы уже будете знать, что вопрос решен. Теперь провайдер не сможет узнать посещаемые вами сайты, просто просмотрев журнал своего DNS-сервера и для этих целей придется анализировать содержимое DNS-запросов в общем потоке трафика на 53-м порту. Такой анализ возможен, но обычно для провайдеров в этом нет необходимости, потому риск гораздо меньше.