Firefox和Google瀏覽器最新隱私保護功能帶來了新的風險
雖然互聯(lián)網(wǎng)已默認保護數(shù)據(jù)、加密流量,但隱私漏洞仍然存在:用戶訪問網(wǎng)站的痕跡不會消除,這也給了網(wǎng)絡(luò)上游手好閑之人探查隱私的可乘之機。
軟件公司Mozilla及Google正分別針對旗下瀏覽器Firefox及 Chrome研究補救方案。
彌補缺陷的新技術(shù)被稱為DNS-over-HTTPS(下稱DoH),它可以保護用戶的瀏覽習(xí)慣不受AT&T、Comcast和Verizon等各大互聯(lián)網(wǎng)服務(wù)供應(yīng)商(Internet Service Provider,下稱ISP)監(jiān)控。
這些ISPs有時會使用Supercookies(一種跟蹤技術(shù),和cookie一樣允許網(wǎng)站和廣告商進行跟蹤,但不能被真正刪除)及其他技術(shù)來跟蹤用戶。
肖恩·凱普敦(Sean Captain)在文章《如何防止Comcast、Verizon和其他ISP監(jiān)視用戶》中,就如何使用DoH提供了相關(guān)建議。
但安全也可能是把雙刃劍。這種技術(shù)可以保護用戶行為不受ISP、公共熱點和其他機構(gòu)的監(jiān)控,但可能會帶來新的隱私風險:瀏覽習(xí)慣的集中化。它還突出了DoH技術(shù)尚未解決且可能會加劇的隱私泄露問題。
域名里有什么?一切
除非用戶使用虛擬專用網(wǎng)絡(luò)(Virtual Private Network,下稱VPN),否則,即使每個連接都是加密的,有權(quán)訪問你連接的公共網(wǎng)絡(luò)的人仍然可以確定你訪問的每個網(wǎng)頁站點、聯(lián)絡(luò)的每個電子郵件服務(wù)器,以及你的移動設(shè)備或筆記本電腦連接的所有在線服務(wù)器。
在任何共享網(wǎng)絡(luò)中也是如此。在共享網(wǎng)絡(luò)中,同一網(wǎng)絡(luò)的其他用戶也可以訪問網(wǎng)絡(luò)流量,而且管理員可以監(jiān)控網(wǎng)絡(luò)流量。
這些都是因為舊版互聯(lián)網(wǎng)上還存在一個暴露的通道設(shè)備:域名服務(wù)器(Domain Name Service,下稱DNS)。DNS是一種古老的系統(tǒng),當時互聯(lián)網(wǎng)上的計算機數(shù)量超過了人們手動更新計算機列表的能力,它就這樣發(fā)展起來了。是的,它真的很古老。
DNS提供了一種方法,將人類可讀和可鍵入的域名(如fastcompany.com)映射至以機器為導(dǎo)向的適合地址(如151.101.1.54或2607:f8b0:4004:814:200e。前一地址采用了使用已久的IPv4表示法;后者則采用了IPv6表示法,它允許使用更多唯一編號,IPv6正在逐漸取代IPv4)。
用戶不想鍵入這些復(fù)雜IP數(shù)字,更不想記住它們;DNS從早期開始就發(fā)展得非常復(fù)雜,單一域名可映射至許多不同的機器身份,從而允許“循環(huán)”訪問,以此平衡流量負載。
DNS也被內(nèi)容分布網(wǎng)絡(luò)(CDN)使用,如CDN服務(wù)供應(yīng)商Akamai和Amazon CloudFront,它們利用DNS提供地理上與發(fā)出請求的設(shè)備最接近的服務(wù)器地址,減少互聯(lián)網(wǎng)跳轉(zhuǎn)次數(shù),從而提高性能。
DNS也是一種儲存域名及其所有者相關(guān)附加信息的方法。所謂的文本(TXT)記錄可將任何信息添加至DNS條目中。Google允許使用TXT記錄來驗證域的所有權(quán),就像發(fā)一條信息到某個電郵地址以驗證某用戶有權(quán)訪問該郵箱一樣。
當用戶通過Wi-Fi、以太網(wǎng)或蜂窩網(wǎng)絡(luò)進行網(wǎng)絡(luò)連接時,設(shè)備接收到的內(nèi)容中就有DNS服務(wù)器列表。用戶的設(shè)備將查詢請求發(fā)送到DNS服務(wù)器,DNS服務(wù)器就會查詢所有頂級域名(top-level domains)的主列表,如“.com”、“.airo”和“.uk”。
以從右到左、由句點“.”分隔的層次結(jié)構(gòu),DNS服務(wù)器最終會找到一個提供答案的“權(quán)威”DNS服務(wù)器,然后將答案返回至用戶的設(shè)備。過程并不簡單,但至少還挺直截了當?shù)摹?/p>
例如,如果一個瀏覽器要訪問fastcompany.com,首先需要查詢“.com”的層次結(jié)構(gòu)來確定其條目的存儲位置——提供DNS信息的服務(wù)器稱為“域名解析服務(wù)器”——然后再直接查詢fastcompany.com的域名解析服務(wù)器,接收所需記錄,從而通過機器地址創(chuàng)建直接連接。
像大多數(shù)訪問量很大的網(wǎng)站一樣,F(xiàn)ast Company也使用CDN,一位用戶收到的機器地址可能與2,000英里甚至100英里之外的人不同。
問題在于,每一次進行DNS查找時,即使通信的其余部分是加密的,比如網(wǎng)絡(luò)和電子郵件連接很可能被加密(歸功于后斯諾登(Snowden)時代加密技術(shù)的大量使用),但域名都是明文發(fā)送的。
根據(jù)現(xiàn)代網(wǎng)站上使用的跟蹤組件和第三方元件得出的數(shù)據(jù),一臺個人電腦每天可能會發(fā)送數(shù)千個DNS請求。
由于CDN檢索,某些對域名查找和IP地址響應(yīng)進行監(jiān)視的人可能會獲取有關(guān)用戶習(xí)慣和行蹤的信息集群,其信息粒度令人難以置信。
DNS是古板且復(fù)雜的。2008年,情況一團糟,安全研究員丹·卡明斯基(Dan Kaminsky)發(fā)現(xiàn)了一個根本缺陷,該缺陷幾乎影響了世界上所有操作系統(tǒng)和服務(wù)器。他一直努力保守秘密,直到Apple、Microsoft、Google和其他公司可以掩蓋它(它從未被完全修復(fù)過)。
2015年,一個受歡迎的DNS服務(wù)器(某處理查詢響應(yīng)的軟件)出現(xiàn)了一個漏洞,非常容易遭受拒絕服務(wù)攻擊(denial-of-service,通過不斷發(fā)送互聯(lián)網(wǎng)的數(shù)據(jù)請求使得一臺服務(wù)器最終癱瘓的行為)。
DNS還缺乏驗證過程,容易導(dǎo)致“DNS中毒”。在這種情況下,設(shè)備進行域名查找時可能會收到錯誤答案,而設(shè)備并不知道答案是錯的。這一般發(fā)生在咖啡廳或其他公共網(wǎng)絡(luò)中,但也可能遍及全國。
DoH技術(shù)可以修復(fù)隱私問題及一些完整性相關(guān)的問題。Firefox和Chrome不用明文發(fā)送DNS查詢,也不使用本地網(wǎng)絡(luò)的DNS服務(wù)器,而是為DNS創(chuàng)建了一個VPN,查詢將通過加密隧道發(fā)送至提供答案的中央服務(wù)器。
這樣既可以防止本地網(wǎng)絡(luò)中毒,也可以防止信息在本地或傳送間任何節(jié)點被截取。運行中央服務(wù)器的實體可以對其他DNS服務(wù)器執(zhí)行查詢以檢索答案,不會泄露關(guān)于請求方的任何信息。
但問題就出在“中央”的身上。
誰來監(jiān)管“DNS監(jiān)管者”?
DoH的問題不在于它的概念,而在于各瀏覽器在未來版本中默認啟用該技術(shù)的方式。
Mozilla的瀏覽器Firefox經(jīng)過了一年多的測試,選擇了Cloudflare作為其指定合作伙伴,僅面向美國用戶開放。Google很快將在旗下瀏覽器Chrome中測試DoH,但初步將只針對那些有DoH選項的ISP用戶啟用。
大多數(shù)消費者都使用其ISP提供的DNS服務(wù),DNS服務(wù)可通過ISP提供的路由器中的預(yù)配置設(shè)置獲得,也可通過輸入ISP提供的DNS服務(wù)器IP地址獲得(這就像是先有雞還是先有蛋的問題,在查找域名時需要DNS服務(wù)器,因此用戶必須首先輸入服務(wù)器IP地址來啟動服務(wù)器)。
已有上百萬的個人和組織從ISP提供的DNS轉(zhuǎn)向幾個公共DNS提供商,如Google、OpenDNS和Cloudflare。
大多數(shù)ISP都沒把運行DNS服務(wù)器放在心上,導(dǎo)致查找站點時出現(xiàn)長時間延遲,于是這些DNS提供商就發(fā)展起來了。而公共DNS的優(yōu)質(zhì)服務(wù)更是加速了這一進程。
這最終會導(dǎo)致DNS的集中化——多數(shù)用戶會將其互聯(lián)網(wǎng)活動信任地交托給少數(shù)幾個大公司,如Comcast、Verizon和Google。然而,DoH甚至還可以將其進一步集中化。
Google旗下Chrome的相關(guān)測試只會為有DoH選項的公共DNS提供商用戶升級,而Mozilla則會將依附于ISP或公共DNS的Firefox瀏覽器轉(zhuǎn)為依附于Cloudflare的DoH服務(wù)(使用依靠DNS進行屏蔽過濾服務(wù)的家長用戶,以及在內(nèi)部進行DNS查詢的企業(yè)用戶將被排除在DoH之外,但效果如何還有待觀察)。
DNS本身確實不安全,但這種混亂也使得來自單個設(shè)備的DNS請求難以被追蹤和關(guān)聯(lián)。通過創(chuàng)建安全的https連接,DoH使得所有請求都緊密關(guān)聯(lián)。
集中化會誘導(dǎo)那些有權(quán)訪問數(shù)據(jù)的組織做出非白帽、灰帽甚至黑帽的黑客行為(白帽黑客指用自己的黑客技術(shù)來維護網(wǎng)絡(luò),測試網(wǎng)絡(luò)和系統(tǒng)的性能;灰帽黑客指使用計算機或某種產(chǎn)品系統(tǒng)中的安全漏洞,而其目的是引起其擁有者對漏洞的注意;黑帽黑客指利用自身技術(shù),在網(wǎng)絡(luò)上竊取別人的資源或破解收費軟件以達到獲利)。
一些“心思不純”的公司可能會收集“匿名”信息,用于重新關(guān)聯(lián)個體,或用于提取那些DoH用戶未直接同意提供的看法。道德松散的各方可能會提取或試圖攔截有關(guān)網(wǎng)絡(luò)連接的信息。而黑帽黑客則會將精力都集中在破解提供集中服務(wù)的公司的安全措施上。
DNS是一個陳舊的計算機協(xié)議,DoH則是一項基于DNS的技術(shù)。
很多人就競爭減弱和隱私受損等方面提出了反對意見,批評將該技術(shù)部署稱為 “集中式DoH”。
一篇提交至國際互聯(lián)網(wǎng)工程任務(wù)組(Internet Engineering Task Force,IETF)的文件草案指出,此模式的快速部署忽略了了一個事實:對DoH饒有興趣或正計劃部署DoH、轉(zhuǎn)移至中央DoH的IPS,繞過了ISP與用戶之間的保護和協(xié)議。
這份文件的四位作者中,有三位任職于ISP公司:British Telecom、Comcast和Sky。文件提出的許多問題與公共DNS相同,例如造成更少但更大的單點故障、減少了解并維護和改進DNS軟件的人員數(shù)量、將權(quán)力集中在更少的人手中從且承擔更少的責任。
然而,一個很大的問題是,使用公共DNS的人幾乎都是有意為之的。而Mozilla的Firefox瀏覽器遷移導(dǎo)致用戶被動使用DoH。Google針對Chrome的最初計劃雖然沒那么激進,但隨時有可能變化。
開源PowerDNS(一個跨平臺的開源DNS服務(wù)組件,功能為支持 DNSSEC,提供自動化簽名)的幕后人員列出了集中式DoH增加額外隱私泄露的一系列原因,雖然DNS已經(jīng)將數(shù)據(jù)散布到各處,但將DoH都推到一個位置會增加更多的參與方,引起更直接的會話跟蹤。
僅是權(quán)宜之計,并非理想方案
DNS早就需要保護了。作為互聯(lián)網(wǎng)命脈中的老頑固,它根深蒂固、遍布各處,就和郵件服務(wù)器通信一樣,不處理干凈就很難升級。
但倉促行動往往比深思熟慮更糟糕。DoH最好在操作系統(tǒng)層級或用戶安裝的系統(tǒng)層級組件上運行。在這些地方,它可以成為所有DNS查詢的代理服務(wù)器——不僅僅是在瀏覽器中,而是所有服務(wù)的代理器。
雖然ISP有自己的用戶隱私問題,但與免費的第三方DoH相比,ISP的直接財務(wù)關(guān)系提供了更多問責的可能性,讓用戶更安心。
有人認為,對于那些身處專制國家的人來說,DoH提供了逃避審查的方法。但是單點服務(wù)(如中央DoH地址)要比VPN更容易屏蔽,畢竟VPN會不斷改變IP范圍以避開審查和政府調(diào)查。
如果用戶沒有使用VPN就連接了不安全的網(wǎng)絡(luò)(無論是由咖啡館還是由國家管理),那就很危險,而DoH可能是一種改進。當然VPN也是一種可供衡量的選擇。相比之下,集中式DoH似乎正在成為通道實施的一部分,而不是可由個人選擇的東西了。
DNS的未來是加密,但對于這項幾十年來一直以陳舊且怪異的方式蓬勃發(fā)展的服務(wù)來說,進行集中化只是權(quán)宜之計,還不是一個很好的解決方案。