El DNS over HTTPS (DoH) funciona encriptando las peticiones y respuestas del servidor DNS. Los nombres de los servidores remotos a los que accede el usuario mediante DoH están ocultos.
El motivo de la controversia es que una parte de la comunidad considera que el protocolo mejora la seguridad en Internet y ya lo está implementando en aplicaciones y servicios, pero otros dicen que creará una complejidad adicional para los administradores de sistemas.
Para entender el conflicto, es necesario comprender cómo funciona el DNS over HTTPS. Mientras que en el DNS normal el nombre del host y la dirección se transmiten de forma abierta, el protocolo DoH encapsula la solicitud de una dirección IP en el tráfico HTTPS cifrado. A continuación, se envía al servidor HTTP y se procesa mediante comandos de la API.
He aquí un ejemplo de este tipo de solicitud del RFC 8484 (pag. 4):
:method = GET :scheme = https :authority = dnsserver.example.net :path = /dns-query? dns=AAABAAABAAAAAAAAAWE-NjJjaGFyYWN0ZXJsYWJl bC1tYWtlcy1iYXNlNjR1cmwtZGlzdGluY3QtZnJvbS1z dGFuZGFyZC1iYXNlNjQHZXhhbXBsZQNjb20AAAEAAQ accept = application/dns-message
Como puede ver en el ejemplo, las solicitudes al DNS parecen ser anónimas porque están ocultas en el tráfico HTTPS.
El anonimato es bueno, pero ¿cuál es el problema?
Se dice que la primera razón para abandonar el DNS over HTTPS es la reducción de la seguridad en Internet. A los administradores de sistemas les resultará más difícil bloquear los sitios maliciosos porque sus nombres no pueden extraerse del tráfico HTTPS, y los usuarios normales perderán el control parental en los navegadores de sus dispositivos.
La legislación en el Reino Unido, así como en Rusia, exige a los proveedores de servicios de Internet que bloqueen los sitios prohibidos. El uso del protocolo DoH hace prácticamente imposible filtrar el tráfico. El protocolo cuenta con la oposición del Centro de Comunicaciones del Gobierno Británico (GCHQ) y la Fundación de Vigilancia de Internet (IWF), cuya tarea es mantener un registro de recursos bloqueados.
Incluso los sistemas modernos de filtrado de tráfico, como el Stingray Service Gateway, no pueden realizar un análisis completo del tráfico HTTPS. Utilizan métodos de clasificación por nombre de servicio en el certificado SSL/TLS (Common Name) o el Server Name Indication (SNI), así como el análisis de firmas del flujo de tráfico.
El segundo problema que plantea el uso de DNS over HTTPS es la aparición de nuevos programas maliciosos que se aprovechan de las características del protocolo. Por ejemplo, en julio de este año, los expertos en seguridad de Netlab descubrieron un nuevo virus llamado Godlua que utiliza el DoH para realizar ataques DDoS. El malware DoH obtiene registros de texto DNS (TXT) y URLs de servidores de control.
La amenaza para la ciberseguridad es que las soluciones antivirus más conocidas no pueden reconocer las solicitudes de DoH encriptadas. Surgirán más virus nuevos y la situación empezará a empeorar.
También hay ventajas
El nuevo protocolo también puede mejorar la ciberseguridad al luchar contra los ataques de secuestro de DNS, cada vez más frecuentes. Un informe de la empresa de seguridad FireEye lo confirma, y el protocolo también es apoyado por otras grandes empresas de TI.
Google lleva probando el DoH desde el año pasado, y más recientemente General Availability presentó su servicio de DoH. Google considera que la distribución de DoH aumentará la seguridad de los datos personales y proporcionará protección contra los ataques MITM.
Por su parte, Mozilla ha apoyado el funcionamiento integral del DNS over HTTPS desde el verano pasado y ha estado apoyando activamente el protocolo. La Asociación de proveedores Internet Services Providers Association (ISPA) nominó a Mozilla como «villano de Internet del año» por este motivo; los representantes del navegador respondieron que estaban decepcionados por la tendencia de los proveedores de servicios a negarse a actualizar la infraestructura y «mantenerse al día». Sin embargo, la candidatura fue retirada cuando los principales medios de comunicación y algunos proveedores de servicios de Internet se posicionaron a favor de Mozilla, con British Telecom diciendo que el nuevo protocolo sólo mejoraría la seguridad de los usuarios británicos y no afectaría a la calidad del filtrado de contenidos.
Los proveedores de la nube tampoco han quedado exentos, y Cloudflare ya ofrece servicios basados en DNS over HTTPS.
Los debates no se calmarán durante mucho tiempo; las nuevas tecnologías siempre son recibidas con hostilidad y muchas discusiones. Y podemos hablar de una aplicación generalizada del nuevo protocolo en las próximas décadas. Por ahora, la lista de navegadores y clientes que soportan DNS over HTTPS se puede encontrar en GitHub[subscription id="2844"]Suscríbase a nuestro boletín y manténgase actualizado sobre los últimos avances y ofertas especiales.[/subscription]