Nuförtiden är nästan all trafik på webben krypterad. Det har minskat behovet av att använda VPN-tjänster vid anslutning till internet från publika wifi-nät, åtminstone ur ett säkerhetsperspektiv. Det förblir lämpligt att använda VPN-tjänster ur ett integritetsperspektiv eftersom viss metadata fortfarande skickas okrypterad och därmed avlyssningsbar. Exempel på sådan metadata är DNS-uppslag och SNI-indikatorer. Ett DNS-uppslag översätter vilken IP-adress som hör ihop med en specifik domän. En SNI-indikator pekar på vilken webbplats som ska besökas ifall flera webbplatser delar på samma IP-adress.
Både DNS och SNI avslöjar vilka domäner som besöks. I tidigare poddavsnitt har vi pratat om hur DOH (DNS over HTTPS) bör aktiveras för att kryptera DNS-uppslagen, men det har inte funnits någon gängse lösning för att kryptera SNI-indikatorerna. Det blir det ändring på nu i samband med att Google börjar aktivera funktionen som kallas Encrypted Client Hello.
I veckans poddavsnitt förklarar Peter och Nikka varför SNI-indikatorer egentligen behövs och hur Encrypted Client Hello (på sikt) förhindrar att SNI-indikatorerna läcker vilka domäner som besöks.
Aktivera Encrypted Client Hello
Skrivbordsversionerna av Firefox och Chrome har redan experimentellt stöd för Encrypted Client Hello. För att aktivera funktionen måste du ändra en inställning. I Firefox gör du det genom att skriva about:config i adressfältet och ändra följande parameters värde till true.
network.dns.echconfig.enabled
I Chrome gör du samma sak genom att skriva chrome://flags i adressfältet och ändra följande parameters värde till enabled.
#encrypted-client-hello
Observera att Encrypted Client Hello förutsätter att DOH är aktiverat. Till skillnad från Encrypted Client Hello är DOH en funktion som vi rekommenderar alla att aktivera. DOH är en stabil lösning som dessutom, till skillnad från Encrypted Client Hello, skyddar utan att webbplatserna behöver lägga till stöd för det.
I Firefox aktiverar du DOH genom att öppna Inställningar, klicka på Sekretess & säkerhet, skrolla ner till Säker DNS och byta till Förstärkt skydd eller Maximalt skydd. Du hittar även inställningssidan genom att skriva följande adress i adressfältet.
about:preferences#privacy
I Chrome aktiverar du DOH genom att öppna Inställningar, klicka på Integritet och säkerhet, klicka på Säkerhet och aktivera Använd säker DNS. Du hittar även inställningssidan genom att skriva följande adress i adressfältet.
chrome://settings/security
Kapitel i avsnittet
- 00.00 Inledning
- 01.48 Rättelse om Facebook Messenger
- 02.25 Uppföljning om Mastodon
- 04.06 Firefox Send kommer tillbaka
- 08.50 Google rullar ut spårningsskydd
- 13.11 Canon-skivare läcker wifi-lösenord
- 16.23 Krypterad hälsning
Omtalat i avsnittet
- BBC:s Mastodon-satsning
- Thunderbirds avslöjande om Firefox Sends återkomst
- Firefox Send-alternativet Tresorit Send
- Poddavsnittet om att förhindra Bluetooth-spårning
- Canons information om wifi-lösenordsläckande skrivare
- Cloudflares webbläsartest
- Poddavsnittet om DOH
- Poddavsnittet om DNSSEC (med Anne-Marie Eklund Löwinder)
Dessa shownotes finns också hos Bredband2 som podden produceras tillsammans med.
Kommentarer
Delta i diskussionen. Logga in med ditt befintliga konto på Nikka Systems Academy eller skapa ett nytt konto helt gratis.