[lacnog] Utilización de DoH como canal encubierto para controlar Malware
Fernando Gont
fgont en si6networks.com
Jue Sep 10 02:23:40 GMT+3 2020
On 9/9/20 05:45, Bill Woodcock wrote:
>
>
>> On Sep 9, 2020, at 10:25 AM, Arturo Servin <arturo.servin en gmail.com
>> <mailto:arturo.servin en gmail.com>> wrote:
>> Este es un problema con DoH o sin DoH. Para evitarlo el DNS resolver
>> debe usar (rfc7871 si no me equivoco) la extension de subredes.
>
> O, mejor, usar un resolutor recursivo que se asemeje al mismo IXP
> doméstico.
A que te refieres?
[....]
> Quad9 hace esto para no tener que filtrar los datos de
> los usuarios en forma de Extended Client Subnet (ECS). Aquí hay algo
> que escribí explicándolo en otro contexto:
>
> "Extended Client Subnet (ECS) es otro mecanismo del que se puede
> abusar para socavar la privacidad de los usuarios. Como se ha
> señalado anteriormente, los resolvedores recursivos, por intención y
> diseño, protegen la identidad de las personas que realizan consultas
> del DNS rompiendo la relación de uno a uno entre las consultas
> originadas por el usuario y las visibles en el servidor de nombres
> autorizado, y eliminando la dirección IP del usuario de la consulta
> que ve el servidor de nombres autorizado. ECS subvierte directa e
> intencionadamente esta barrera añadiendo la dirección IP del usuario
> o encerrando la subred de nuevo en la consulta ascendente como un
> campo de datos adicional para que lo recoja el operador del servidor
> de nombres autorizado. Dado que esta información adicional es
> monetizable, hay cada vez más pruebas de que las redes de
> distribución de contenido más rapaces han comenzado a penalizar
> esporádicamente a los usuarios cuyos resolutores recursivos no
> traicionan sus identidades. Al hacer que esos resolutores recursivos
> parezcan poco fiables de manera artificial, conducen a los usuarios
> hacia resolutores recursivos que pasan su PII en lugar de
> protegerla. Esta forma de castigo para los usuarios que viola la
> neutralidad de la red es una de las herramientas disponibles para
> cualquier operador de un dominio de primer nivel."
Gracias por escribir esto. <3 URL?
--
Fernando Gont
SI6 Networks
e-mail: fgont en si6networks.com
PGP Fingerprint: 6666 31C6 D484 63B2 8FB1 E3C4 AE25 0D55 1D4E 7492
Más información sobre la lista de distribución LACNOG