martes, 20 de marzo de 2018

Firefox mejorará tu privacidad enviando las peticiones DNS a través de HTTPS


Mozilla sigue preparando cambios para su navegador Firefox. Uno de los últimos y más destacado es el que comentamos en este artículo. La compañía planea integrar Trusted Recursive Resolver (TRR) a través de DNS sobre HTTPS en una versión futura del navegador. La funcionalidad inicial llega en Firefox 60 pero nuevas mejoras aterrizarán en versiones futuras.

DNS a través de HTTPS en las futuras versiones de Firefox


La herramienta de DNS a través de HTTPS de momento se encuentra en estado de borrador. Ha sido diseñada principalmente para situaciones en las que las búsquedas DNS pueden fallar debido a problemas de conectividad y para evitar la interferencia con las operaciones DNS.

El objetivo es mejorar la privacidad del usuario. También la seguridad y la fiabilidad de la conexión. Aspectos que sin duda son muy importantes para mantener el buen funcionamiento.

Algunos navegadores web, como es el caso de Firefox, utilizan el servicio DNS configurado en el sistema de forma predeterminada. Como sabemos, un DNS tiene como función traducir una URL, la dirección que ponemos, en una IP que pueda comprender nuestro ordenador y así llegar al destino.

En el caso de la nueva función que introduce Firefox, ejecuta operaciones DNS sobre conexiones HTTPS cifradas. Es algo que, si bien no es muy diferente en la práctica a utilizar un cifrado DNS, la novedad reside en que está integrado directamente en el propio navegador.

DNS sobre HTTPS en Firefox va a permitir resolver DNS con mayor privacidad y seguridad. También la velocidad de transferencias y el rendimiento van a verse afectados de forma positiva.

Estudio polémico


Mozilla va a ejecutar un estudio sobre la protección de Firefox Nightly. Como sabemos es la versión más actual del navegador. Es donde llegan las primeras novedades, aunque también puede albergar posibles errores iniciales.

Trusted Recursive Resolver se ejecutará en modo oculto. Recopilará datos pero no los usará. Sí usará el DNS público de CloudFlare sobre el servidor HTTPS para probar la funcionalidad.

Esto es algo controversial, como así lo expresa Henri Sivonen, empleado de Mozilla. Esto es así ya que este estudio enviaría todas las búsquedas DNS a CloudFlare de terceros.

Henri Sivonen opina que enviar información a terceros puede afectar a la confianza en Mozilla. Esto es debido a que los usuarios tienen muy en cuenta la información confidencial. Pueden ser identificados a través de la dirección IP y el nombre de host.

Muchos usuarios ya han dado su opinión y esperan que este estudio sea una opción, incluso en Firefox Nightly. De momento, aunque no hay nada confirmado, parece que Mozilla va a continuar con su plan.

Los usuarios de Firefox Nightly que quieran monitorear la preferencia network.trr.mode para ver los cambios, pueden hacerlo. Pueden establecer la preferencia en 0 para deshabilitar TRR y abandonar el estudio.

La preferencia network.trr.mode define el estado de TRR en Firefox de este modo:

  • Un valor de 0 significa que está deshabilitado y no se usa.
  • El valor 1 que Firefox usa DNS nativo o TRR dependiendo de cuál sea más rápido.
  • Un valor 2 usa TRR por defecto, pero volverá a caer en el sistema de resolución nativo si falla el nombre por alguna razón.
  • Un valor 3 habilita el modo solo TRR.
  • Por último, un valor 4 lo ejecuta en modo oculto, lo que significa que TRR se ejecuta en paralelo para recopilar datos, pero que se utiliza el sistema de resolución nativo.

La preferencia network.trr.uri debe establecerse en la dirección de un servidor DNS a través de HTTPS. En este momento hay dos servidores públicos disponibles:

  • https://dns.cloudflare.com/.well-known/dns
  • https://dns.google.com/experimental

En definitiva, DNS sobre HTTPS es algo positivo y que mejora la seguridad y privacidad de las búsquedas DNS.