Los DNS de Cloudflare llegan a la red Tor para ofrecer mayor anonimato

Los DNS de Cloudflare llegan a la red Tor para ofrecer mayor anonimato

Lanzando el servicio Cloudflare Hidden Resolver, la compañía explicó que, aunque borra los registros y no guarda las direcciones IP de los clientes, "la gente excepcionalmente consciente de la privacidad podría no querer revelar su dirección IP al resolvedor en absoluto, y lo respetamos".

La dirección del resolvedor de "Cloudflare Hidden Resolver" es:

dns4torpnlfs2ifuz2s2yf3fc7rdmsbhm6rw75euj35pac6ap25zgqad.onion, accesible a través de tor.cloudflare-dns.com, y (para quienes no estén familiarizados con Tor) la razón por la que es tan extraordinariamente complejo es que es la clave pública utilizada para encriptar la comunicación con el servicio oculto.

Por lo tanto, los usuarios no tienen que recordar "dns4torpnlfs2ifuz2s2yf3fc7rdmsbhm6rw75euj35pac6ap25zgqad", sino que usa el encabezado Alt-Svc de HTTP para notificar al navegador cómo y dónde acceder al recurso. Cloudflare señaló la publicación que es compatible con Mozilla Firefox Nightly que permite usar los dominios .onion como recursos alternativos.

El encabezado indica al navegador que la dirección .onion que está disponible para tor.cloudflare-dns.com (como a través de un proxy SOCKS), y el navegador verifica los detalles de seguridad como el certificado y el nombre del servidor.

Si todo se aprueba, el navegador envía solicitudes al servicio alternativo ("The hidden Tor resolver") para "garantizar que sus solicitudes futuras no salgan de la red Tor".

Además de la privacidad básica, Cloudflare dice que hay otras protecciones disponibles ofreciendo un servicio oculto (hidden service), en particular, los usuarios están protegidos contra nodos de salida maliciosos (que pueden revelar la navegación de un usuario, o incluso quitar los SSL), y contra ataques de anonimización.

cloudflare dns tor

Contra tales ataques, "la única solución... es eliminar la necesidad de nodos de salida usando servicios ocultos".

"Además, si su cliente no admite consultas DNS cifradas, el uso de un servico DNS de resolución oculta también llamado "hidden resolver" que puede proteger la conexión de los ataques de secuestro de BGP", agrega la publicación.

La publicación concluye con instrucciones sobre cómo configurar el daemon de cloudflared para usar el servicio, y se recuerda a los usuarios que, dado que actualmente se trata de un servicio experimental, no lo uséis en producción.

¿Cómo usar DNS de Cloudflare a través de Tor?

Los DNS de Cloudflare a través de la red Tor aún se encuentran en una fase experimental. Por el momento solo funcionan en Firefox Nightly debido a que esta es la única versión compatible con los encabezados Alt-Svc de HTTP y también permite usar dominios .onion como servicios de recursos alternativos.

Por el momento su uso es bastante complicado debido a que necesitas instalar de forma manual el proxy Cloudflared para habilitar el uso de DNS sobre HTTPS y después iniciar un proxy Tor para reenviar el tráfico del puerto TCP-443 a localhost.

Después tienes indicarle al ordenador que trate las direcciones .onion como recursos localhost y asi podemos iniciar un DNS local sobre UDP para poder resolver todas las direcciones DNS a través de Tor.

Más Información: Blog CloudFlare