mirror of
https://github.com/privacyguides/i18n.git
synced 2025-06-30 14:12:37 +00:00
New Crowdin translations by GitHub Action
This commit is contained in:
@ -1,103 +1,103 @@
|
||||
---
|
||||
title: "Types of Communication Networks"
|
||||
title: "Tipos de redes de comunicação"
|
||||
icon: 'material/transit-connection-variant'
|
||||
description: An overview of several network architectures commonly used by instant messaging applications.
|
||||
description: Uma visão geral sobre as várias arquiteturas de rede normalmente utilizadas por aplicações de mensagens instantâneas.
|
||||
---
|
||||
|
||||
There are several network architectures commonly used to relay messages between people. These networks can provide different privacy guarantees, which is why it's worth considering your [threat model](../basics/threat-modeling.md) when deciding which app to use.
|
||||
Existem várias arquiteturas de rede normalmente utilizadas para transmitir mensagens entre pessoas. Estas redes podem fornecer diferentes garantias de privacidade, pelo que vale a pena considerar o seu modelo de ameaça [](../basics/threat-modeling.md) ao decidir qual a aplicação a utilizar.
|
||||
|
||||
[Aplicações de mensagens instantâneas recomendadas](../real-time-communication.md ""){.md-button}
|
||||
|
||||
## Centralized Networks
|
||||
## Redes centralizadas
|
||||
|
||||
{ align=left }
|
||||
{ align=left }
|
||||
|
||||
Centralized messengers are those where all participants are on the same server or network of servers controlled by the same organization.
|
||||
As aplicações de mensagens instantâneas centralizadas são aquelas em que todos os participantes se encontram no mesmo servidor ou rede de servidores, controlados pela mesma organização.
|
||||
|
||||
Some self-hosted messengers allow you to set up your own server. Self-hosting can provide additional privacy guarantees, such as no usage logs or limited access to metadata (data about who is talking to whom). Self-hosted centralized messengers are isolated and everyone must be on the same server to communicate.
|
||||
Algumas aplicações de mensagens instantâneas permitem-lhe a opção de auto-hospedagem, possibilitando que sejam instaladas no seu próprio servidor. A auto-hospedagem pode oferecer garantias de privacidade adicionais, como a ausência de registos de utilização ou o acesso limitado a metadados (dados sobre quem fala com quem). As aplicações de mensagens instantâneas centralizadas auto-hospedadas são isoladas, havendo a necessidade de terem que estar todos a utilizar o mesmo servidor, para que seja possível a comunicação.
|
||||
|
||||
**Advantages:**
|
||||
**Vantagens:**
|
||||
|
||||
- New features and changes can be implemented more quickly.
|
||||
- Easier to get started with and to find contacts.
|
||||
- Most mature and stable features ecosystems, as they are easier to program in a centralized software.
|
||||
- Privacy issues may be reduced when you trust a server that you're self-hosting.
|
||||
- Novas funcionalidades e alterações podem ser implementadas mais rapidamente.
|
||||
- Facilidade de utilização e facilidade em encontrar contactos.
|
||||
- Ecossistema amadurecido e estável, devido à facilidade de desenvolvimento de um software centralizado.
|
||||
- Reduzidos problemas de privacidade, devido à confiança depositada na configuração do servidor.
|
||||
|
||||
**Disadvantages:**
|
||||
**Desvantagens:**
|
||||
|
||||
- Can include [restricted control or access](https://drewdevault.com/2018/08/08/Signal.html). This can include things like:
|
||||
- Being [forbidden from connecting third-party clients](https://github.com/LibreSignal/LibreSignal/issues/37#issuecomment-217211165) to the centralized network that might provide for greater customization or a better experience. Often defined in Terms and Conditions of usage.
|
||||
- Poor or no documentation for third-party developers.
|
||||
- The [ownership](https://web.archive.org/web/20210729191953/https://blog.privacytools.io/delisting-wire/), privacy policy, and operations of the service can change easily when a single entity controls it, potentially compromising the service later on.
|
||||
- Self-hosting requires effort and knowledge of how to set up a service.
|
||||
- Pode incluir [controlo ou acesso restrito](https://drewdevault.com/2018/08/08/Signal.html). Ou seja:
|
||||
- Estar [impedida a ligação de clientes de terceiros](https://github.com/LibreSignal/LibreSignal/issues/37#issuecomment-217211165) à rede centralizada, o que poderia permitir uma maior personalização ou uma melhor experiência. Frequentemente definido nos Termos e Condições de utilização.
|
||||
- Documentação deficiente ou inexistente para os programadores terceiros.
|
||||
- A [propriedade](https://web.archive.org/web/20210729191953/https://blog.privacytools.io/delisting-wire/), a política de privacidade e gestão do serviço podem mudar facilmente quando uma única entidade os controla, podendo ficar assim, mais tarde, comprometido o serviço.
|
||||
- A auto-hospedagem requer esforço e conhecimento para a configuração do serviço.
|
||||
|
||||
## Federated Networks
|
||||
## Redes Federadas
|
||||
|
||||
{ align=left }
|
||||
{ align=left }
|
||||
|
||||
Federated messengers use multiple, independent, decentralized servers that are able to talk to each other (email is one example of a federated service). Federation allows system administrators to control their own server and still be a part of the larger communications network.
|
||||
As aplicações de mensagens instantâneas federadas utilizam vários servidores independentes e descentralizados que podem comunicar entre si (o e-mail é um exemplo de um serviço federado). A federação permite que os administradores de sistemas controlem o seu próprio servidor e continuem a fazer parte de uma rede de comunicações maior.
|
||||
|
||||
When self-hosted, members of a federated server can discover and communicate with members of other servers, although some servers may choose to remain private by being non-federated (e.g., work team server).
|
||||
Numa solução auto-hospedada, os membros de um servidor federado podem descobrir e comunicar com membros de outros servidores, embora alguns servidores possam optar por permanecer privados, não sendo federados (por exemplo, servidor de equipa de trabalho).
|
||||
|
||||
**Advantages:**
|
||||
**Vantagens:**
|
||||
|
||||
- Allows for greater control over your own data when running your own server.
|
||||
- Allows you to choose whom to trust your data with by choosing between multiple "public" servers.
|
||||
- Often allows for third-party clients which can provide a more native, customized, or accessible experience.
|
||||
- Server software can be verified that it matches public source code, assuming you have access to the server or you trust the person who does (e.g., a family member).
|
||||
- Permite um maior controlo sobre os seus próprios dados, devido a estes residirem no seu próprio servidor.
|
||||
- Permite-lhe escolher a quem confiar os seus dados, escolhendo entre vários servidores "públicos".
|
||||
- Não raras vezes, permite clientes de terceiros que podem proporcionar uma experiência mais nativa, personalizada ou acessível.
|
||||
- É possível verificar se o software do servidor corresponde ao código-fonte público, assumindo que tem acesso ao servidor ou que confia na pessoa que o tem (por exemplo, um membro da família).
|
||||
|
||||
**Disadvantages:**
|
||||
**Desvantagens:**
|
||||
|
||||
- Adding new features is more complex because these features need to be standardized and tested to ensure they work with all servers on the network.
|
||||
- Due to the previous point, features can be lacking, or incomplete or working in unexpected ways compared to centralized platforms, such as message relay when offline or message deletion.
|
||||
- Some metadata may be available (e.g., information like "who is talking to whom," but not actual message content if E2EE is used).
|
||||
- Federated servers generally require trusting your server's administrator. They may be a hobbyist or otherwise not a "security professional," and may not serve standard documents like a privacy policy or terms of service detailing how your data is used.
|
||||
- Server administrators sometimes choose to block other servers, which are a source of unmoderated abuse or break general rules of accepted behavior. This will hinder your ability to communicate with members of those servers.
|
||||
- A adição de novas funcionalidades é mais complexa, uma vez que estas funcionalidades têm de ser normalizadas e testadas para garantir que funcionam com todos os servidores da rede.
|
||||
- Devido ao ponto anterior, as funcionalidades podem não estar disponíveis, incompletas ou funcionar de formas inesperadas em comparação com as plataformas centralizadas, como a transmissão de mensagens quando offline ou a eliminação de mensagens.
|
||||
- Podem estar disponíveis alguns metadados (por exemplo, informações como "quem está a falar com quem", mas não o conteúdo real da mensagem, se for utilizado o E2EE).
|
||||
- Os servidores federados geralmente requerem grande confiança no administrador do servidor. Podem ser amadores, ou não ser "profissionais de segurança", e podem não fornecer documentos padrão, como uma política de privacidade ou termos de serviço, informações importantes para saber como serão utilizados os dados.
|
||||
- Por vezes, os administradores de servidores optam por bloquear outros servidores que são uma fonte de abuso não moderado ou que quebram as regras gerais de comportamento comummente aceites. Isso tornará mais difícil a comunicação com os membros desses servidores.
|
||||
|
||||
## Peer-to-Peer Networks
|
||||
## Redes peer-to-peer
|
||||
|
||||
{ align=left }
|
||||
{ align=left }
|
||||
|
||||
P2P messengers connect to a [distributed network](https://en.wikipedia.org/wiki/Distributed_networking) of nodes to relay a message to the recipient without a third-party server.
|
||||
As aplicações de mensagens instantâneas P2P ligam-se a uma [rede distribuída](https://en.wikipedia.org/wiki/Distributed_networking) de nós para retransmitir a mensagem ao destinatário, sem utilizar um servidor de terceiros.
|
||||
|
||||
Clients (peers) usually find each other through the use of a [distributed computing](https://en.wikipedia.org/wiki/Distributed_computing) network. Examples of this include [Distributed Hash Tables](https://en.wikipedia.org/wiki/Distributed_hash_table) (DHT), used by [torrents](https://en.wikipedia.org/wiki/BitTorrent_(protocol)) and [IPFS](https://en.wikipedia.org/wiki/InterPlanetary_File_System) for example. Another approach is proximity based networks, where a connection is established over WiFi or Bluetooth (for example, Briar or the [Scuttlebutt](https://www.scuttlebutt.nz) social network protocol).
|
||||
Os clientes (peers) comunicam através da utilização de uma rede de [computação distribuída](https://en.wikipedia.org/wiki/Distributed_computing). Exemplos do atrás dito incluem [Distributed Hash Tables](https://en.wikipedia.org/wiki/Distributed_hash_table) (DHT), utilizadas por [torrents](https://en.wikipedia.org/wiki/BitTorrent_(protocol)) e [IPFS](https://en.wikipedia.org/wiki/InterPlanetary_File_System), por exemplo. Outra abordagem é a das redes de proximidade, em que uma ligação é estabelecida através de WiFi ou Bluetooth (por exemplo, Briar ou o protocolo de rede social [Scuttlebutt](https://www.scuttlebutt.nz)).
|
||||
|
||||
Once a peer has found a route to its contact via any of these methods, a direct connection between them is made. Although messages are usually encrypted, an observer can still deduce the location and identity of the sender and recipient.
|
||||
Uma vez que um peer tenha encontrado uma rota para o seu contacto através de qualquer um destes métodos, é estabelecida uma ligação direta entre eles. Embora as mensagens sejam normalmente encriptadas, um observador pode ainda assim deduzir a localização e a identidade do remetente e do destinatário.
|
||||
|
||||
P2P networks do not use servers, as peers communicate directly between each other and hence cannot be self-hosted. However, some additional services may rely on centralized servers, such as user discovery or relaying offline messages, which can benefit from self-hosting.
|
||||
As redes P2P não utilizam servidores, uma vez que os peers comunicam diretamente entre si e, por conseguinte, não podem ser auto-hospedados. No entanto, alguns serviços adicionais podem depender de servidores centralizados, como a descoberta de utilizadores ou a retransmissão de mensagens offline, que podem beneficiar de auto-hospedagem.
|
||||
|
||||
**Advantages:**
|
||||
**Vantagens:**
|
||||
|
||||
- Minimal information is exposed to third-parties.
|
||||
- Modern P2P platforms implement E2EE by default. There are no servers that could potentially intercept and decrypt your transmissions, unlike centralized and federated models.
|
||||
- O número de informações expostas a terceiros é mínimo.
|
||||
- As plataformas P2P modernas implementam o E2EE por defeito. Não existem servidores que possam potencialmente intercetar e desencriptar as suas transmissões, ao contrário dos modelos centralizados e federados.
|
||||
|
||||
**Disadvantages:**
|
||||
**Desvantagens:**
|
||||
|
||||
- Reduced feature set:
|
||||
- Messages can only be sent when both peers are online, however, your client may store messages locally to wait for the contact to return online.
|
||||
- Generally increases battery usage on mobile devices, because the client must stay connected to the distributed network to learn about who is online.
|
||||
- Some common messenger features may not be implemented or incompletely, such as message deletion.
|
||||
- Your IP address and that of the contacts you're communicating with may be exposed if you do not use the software in conjunction with a [VPN](../vpn.md) or [Tor](../tor.md). Many countries have some form of mass surveillance and/or metadata retention.
|
||||
- Conjunto de funcionalidades reduzido:
|
||||
- As mensagens só podem ser enviadas quando ambos os peers estão online, no entanto, o seu cliente pode armazenar mensagens localmente para aguardar que o contacto volte a estar online.
|
||||
- Geralmente, aumenta a utilização da bateria em dispositivos móveis, porque o cliente tem de permanecer ligado à rede distribuída para saber quem está online.
|
||||
- Algumas funcionalidades comuns das mensagens instantâneas podem não estar implementadas ou estar incompletas, como a eliminação de mensagens.
|
||||
- O seu endereço IP e o dos contactos com quem está a comunicar podem ser expostos se não utilizar o software em conjunto com uma [VPN](../vpn.md) ou o [Tor](../tor.md). Muitos países possuem formas de vigilância em massa e/ou de retenção de metadados.
|
||||
|
||||
## Anonymous Routing
|
||||
## Encaminhamento anónimo
|
||||
|
||||
{ align=left }
|
||||
{ align=left }
|
||||
|
||||
A messenger using [anonymous routing](https://doi.org/10.1007/978-1-4419-5906-5_628) hides either the identity of the sender, the receiver, or evidence that they have been communicating. Ideally, a messenger should hide all three.
|
||||
Uma aplicação de mensagens instantâneas que utilize o [encaminhamento anónimo](https://doi.org/10.1007/978-1-4419-5906-5_628) oculta a identidade do remetente, do destinatário ou a prova de que estão a comunicar. Idealmente, a aplicação deve esconder os três.
|
||||
|
||||
There are [many](https://doi.org/10.1145/3182658) different ways to implement anonymous routing. One of the most famous is [onion routing](https://en.wikipedia.org/wiki/Onion_routing) (i.e. [Tor](tor-overview.md)), which communicates encrypted messages through a virtual [overlay network](https://en.wikipedia.org/wiki/Overlay_network) that hides the location of each node as well as the recipient and sender of each message. The sender and recipient never interact directly and only meet through a secret rendezvous node so that there is no leak of IP addresses nor physical location. Nodes cannot decrypt messages, nor the final destination; only the recipient can. Each intermediary node can only decrypt a part that indicates where to send the still encrypted message next, until it arrives at the recipient who can fully decrypt it, hence the "onion layers."
|
||||
Existem [muitas](https://doi.org/10.1145/3182658) formas diferentes de implementar o encaminhamento anónimo. Um dos mais famosos é o [onion routing](https://en.wikipedia.org/wiki/Onion_routing) (ou seja, [Tor](tor-overview.md)), que comunica mensagens encriptadas através de uma rede virtual [sobreposta](https://en.wikipedia.org/wiki/Overlay_network), que oculta a localização de cada nó, bem como o destinatário e o remetente de cada mensagem. O remetente e o destinatário nunca interagem diretamente e só se encontram através de um nó de encontro secreto, para que não haja fuga de endereços IP nem de localização física. Os nós não podem decifrar as mensagens, nem o destino final; só o destinatário o pode fazer. Cada nó intermediário só pode decifrar uma parte que indica para onde deve ser enviada a mensagem, ainda encriptada, até chegar ao destinatário, que a pode decifrar completamente. Daí o nome "camadas de cebola"
|
||||
|
||||
Self-hosting a node in an anonymous routing network does not provide the hoster with additional privacy benefits, but rather contributes to the whole network's resilience against identification attacks for everyone's benefit.
|
||||
A auto-hospedagem de um nó numa rede de encaminhamento anónima não proporciona ao anfitrião benefícios adicionais em termos de privacidade, mas contribui para a resiliência de toda a rede contra ataques de identificação, para benefício de todos.
|
||||
|
||||
**Advantages:**
|
||||
**Vantagens:**
|
||||
|
||||
- Minimal to no information is exposed to other parties.
|
||||
- Messages can be relayed in a decentralized manner even if one of the parties is offline.
|
||||
- As informações expostas a terceiros são mínimas, ou mesmo nenhumas.
|
||||
- As mensagens podem ser retransmitidas de forma descentralizada, mesmo que uma das partes esteja offline.
|
||||
|
||||
**Disadvantages:**
|
||||
**Desvantagens:**
|
||||
|
||||
- Slow message propagation.
|
||||
- Often limited to fewer media types, mostly text, since the network is slow.
|
||||
- Less reliable if nodes are selected by randomized routing, some nodes may be very far from the sender and receiver, adding latency or even failing to transmit messages if one of the nodes goes offline.
|
||||
- More complex to get started, as the creation and secured backup of a cryptographic private key is required.
|
||||
- Just like other decentralized platforms, adding features is more complex for developers than on a centralized platform. Hence, features may be lacking or incompletely implemented, such as offline message relaying or message deletion.
|
||||
- Propagação lenta de mensagens.
|
||||
- Muitas vezes limitado a diferentes tipos de suportes. Usado principalmente para texto apenas, uma vez que a rede é lenta.
|
||||
- Menos fiável, se os nós forem selecionados por encaminhamento aleatório, uma vez que alguns deles podem estar muito longe do emissor e do recetor, aumentando a latência ou mesmo deixando de transmitir mensagens se um dos nós ficar offline.
|
||||
- O arranque é mais complexo, uma vez que é necessário criar e salvaguardar uma chave privada criptográfica.
|
||||
- Tal como noutras plataformas descentralizadas, adicionar funcionalidades torna-se mais complexo para os programadores, ao contrário do que acontece numa plataforma centralizada. Assim, podem faltar funcionalidades ou estas podem estar implementadas de forma incompleta, como são exemplo a retransmissão de mensagens offline ou a eliminação de mensagens.
|
||||
|
@ -1,30 +1,30 @@
|
||||
---
|
||||
title: "DNS Overview"
|
||||
title: "Visão geral do DNS"
|
||||
icon: material/dns
|
||||
description: The Domain Name System is the "phonebook of the internet," helping your browser find the website it's looking for.
|
||||
description: O sistema de nomes de domínio, DNS, é a "lista telefónica da Internet", e ajuda o seu browser a encontrar o site que procura.
|
||||
---
|
||||
|
||||
O [Domain Name System (DNS)](https://en.wikipedia.org/wiki/Domain_Name_System) é a 'lista telefónica da Internet'. DNS traduz nomes de domínio para [IP](https://en.wikipedia.org/wiki/Internet_Protocol) endereços para que os navegadores e outros serviços possam carregar recursos da Internet, através de uma rede descentralizada de servidores.
|
||||
O sistema de nomes de domínio [](https://en.wikipedia.org/wiki/Domain_Name_System) é a "lista telefónica da Internet". O DNS traduz os nomes de domínio em endereços IP, para que os navegadores e outros serviços possam carregar os recursos da Internet, através de uma rede descentralizada de servidores.
|
||||
|
||||
## O que é DNS?
|
||||
## O que é o DNS?
|
||||
|
||||
Quando você visita um site, um endereço numérico é devolvido. Por exemplo, quando você visita `privacyguides.org`, o endereço `192.98.54.105` é retornado.
|
||||
Quando se visita um site, é devolvido um endereço numérico. Por exemplo, quando se visita o `privacyguides.org`, é devolvido o endereço `192.98.54.105`.
|
||||
|
||||
O DNS existe desde o [dos primeiros dias](https://en.wikipedia.org/wiki/Domain_Name_System#History) da Internet. Os pedidos DNS feitos para e dos servidores DNS são **não** geralmente encriptados. Em uma configuração residencial, um cliente recebe servidores pelo [ISP](https://en.wikipedia.org/wiki/Internet_service_provider) via [Dynamic Host Configuration Protocol (DHCP)](https://en.wikipedia.org/wiki/Dynamic_Host_Configuration_Protocol).
|
||||
O DNS existe desde os [primeiros dias](https://en.wikipedia.org/wiki/Domain_Name_System#History) da Internet. Os pedidos de DNS realizado, de e para servidores DNS, **não são** geralmente encriptados. Numa configuração caseira, o utilizador usa os servidores de DNS do ISP, através de [DHCP](https://en.wikipedia.org/wiki/Dynamic_Host_Configuration_Protocol).
|
||||
|
||||
Os pedidos DNS não encriptados são capazes de ser facilmente **surveilled** e **modificados** em trânsito. Em algumas partes do mundo, os ISPs são solicitados a fazer [filtragem DNS](https://en.wikipedia.org/wiki/DNS_blocking). Quando um usuário solicita o IP de um domínio que está bloqueado, o servidor pode não responder ou pode responder com um endereço IP diferente. Como o protocolo DNS não é criptografado, o ISP (ou qualquer operador de rede) pode usar [deep packet inspection (DPI)](https://en.wikipedia.org/wiki/Deep_packet_inspection) para monitorar as solicitações. Os ISPs também podem bloquear pedidos com base em características comuns, independentemente do servidor DNS utilizado. DNS não encriptado usa sempre [port](https://en.wikipedia.org/wiki/Port_(computer_networking)) 53 e usa sempre o [User Datagram Protocol (UDP)](https://en.wikipedia.org/wiki/User_Datagram_Protocol).
|
||||
Os pedidos de DNS não encriptados podem ser facilmente **vigiados** e **modificados** em trânsito. Em algumas partes do mundo, os ISP são obrigados a efetuar uma [filtragem de DNS](https://en.wikipedia.org/wiki/DNS_blocking). Quando solicita o endereço IP de um domínio que está bloqueado, o servidor pode não responder ou pode responder com um endereço IP diferente. Como o protocolo DNS não é encriptado, o ISP (ou qualquer operador de rede) pode utilizar o [DPI](https://en.wikipedia.org/wiki/Deep_packet_inspection) para monitorizar os pedidos. Os ISPs também podem bloquear pedidos com base em características comuns, independentemente do servidor DNS utilizado. O DNS não encriptado utiliza sempre a porta [](https://en.wikipedia.org/wiki/Port_(computer_networking)) 53 e o protocolo UDP.
|
||||
|
||||
Abaixo, discutimos e fornecemos um tutorial para provar o que um observador externo pode ver usando DNS regular não criptografado e [DNS criptografado](#what-is-encrypted-dns).
|
||||
Abaixo, discutimos e fornecemos um tutorial que prova o que um observador externo pode ver, quando se utiliza DNS normal não encriptado e [DNS encriptado](#what-is-encrypted-dns).
|
||||
|
||||
### DNS não criptografado
|
||||
### DNS não encriptado
|
||||
|
||||
1. Usando [`tshark`](https://www.wireshark.org/docs/man-pages/tshark.html) (parte do [Wireshark](https://en.wikipedia.org/wiki/Wireshark) project) podemos monitorar e gravar o fluxo de pacotes da Internet. Este comando registra os pacotes que atendem às regras especificadas:
|
||||
1. Utilizando o [`tshark`](https://www.wireshark.org/docs/man-pages/tshark.html) (que faz parte do projeto [Wireshark](https://en.wikipedia.org/wiki/Wireshark)), podemos monitorizar e gravar o fluxo de pacotes da Internet. Este é um comando que regista os pacotes que cumprem determinadas regras:
|
||||
|
||||
```bash
|
||||
tshark -w /tmp/dns.pcap udp porto 53 e host 1.1.1.1 ou host 8.8.8.8
|
||||
```
|
||||
|
||||
2. We can then use [`dig`](https://en.wikipedia.org/wiki/Dig_(command)) (Linux, MacOS, etc.) or [`nslookup`](https://en.wikipedia.org/wiki/Nslookup) (Windows) to send the DNS lookup to both servers. Software como navegadores web fazem estas pesquisas automaticamente, a menos que estejam configurados para usar [DNS encriptado](#what-is-encrypted-dns).
|
||||
2. Podemos depois utilizar o [`dig`](https://en.wikipedia.org/wiki/Dig_(command)) (Linux, MacOS, etc.) ou o [`nslookup`](https://en.wikipedia.org/wiki/Nslookup) (Windows) para enviar a pesquisa de DNS para ambos os servidores. Software como, por exemplo, os browsers fazem estas pesquisas automaticamente, a menos que estejam configurados para utilizar DNS encriptado.
|
||||
|
||||
=== "Linux, macOS"
|
||||
|
||||
@ -32,14 +32,14 @@ Abaixo, discutimos e fornecemos um tutorial para provar o que um observador exte
|
||||
dig noall answer privacyguides.org @1.1.1.1.1
|
||||
dig noall answer privacyguides.org @8.8.8.8
|
||||
```
|
||||
==== "Windows"
|
||||
=== "Windows"
|
||||
|
||||
```
|
||||
nslookup privacyguides.org 1.1.1.1
|
||||
nslookup privacyguides.org 8.8.8.8
|
||||
```
|
||||
|
||||
3. A seguir, queremos [analisar](https://www.wireshark.org/docs/wsug_html_chunked/ChapterIntroduction.html#ChIntroWhatIs) os resultados:
|
||||
3. Em seguida, vamos [analisar](https://www.wireshark.org/docs/wsug_html_chunked/ChapterIntroduction.html#ChIntroWhatIs) os resultados:
|
||||
|
||||
==== "Wireshark"
|
||||
|
||||
@ -53,9 +53,9 @@ Abaixo, discutimos e fornecemos um tutorial para provar o que um observador exte
|
||||
tshark -r /tmp/dns.pcap
|
||||
```
|
||||
|
||||
Se você executar o comando Wireguard acima, o painel superior mostra o "[frames](https://en.wikipedia.org/wiki/Ethernet_frame)", e o painel inferior mostra todos os dados sobre o frame selecionado. Soluções de filtragem e monitoramento empresarial (como as adquiridas pelos governos) podem fazer o processo automaticamente, sem interação humana, e podem agregar esses quadros para produzir dados estatísticos úteis para o observador da rede.
|
||||
Se executar o comando Wireshark indicado acima, o painel superior mostra os "[frames](https://en.wikipedia.org/wiki/Ethernet_frame)", e o painel inferior mostra todos os dados sobre o frame selecionado. As soluções empresariais de filtragem e monitorização (como as adquiridas pelos governos) podem fazer o processo automaticamente, sem interação humana, e podem agregar essas imagens para produzir dados estatísticos úteis para o observador da rede.
|
||||
|
||||
| Não. | Hora | Fonte | Destino | Protocolo | Comprimento | Informações |
|
||||
| Não. | Hora | Origem | Destino | Protocolo | Comprimento | Informações |
|
||||
| ---- | -------- | --------- | --------- | --------- | ----------- | -------------------------------------------------------------------------- |
|
||||
| 1 | 0.000000 | 192.0.2.1 | 1.1.1.1 | DNS | 104 | Consulta padrão 0x58ba A privacyguides.org OPT |
|
||||
| 2 | 0.293395 | 1.1.1.1 | 192.0.2.1 | DNS | 108 | Resposta de consulta padrão 0x58ba A privacyguides.org A 198.98.54.105 OPT |
|
||||
@ -64,21 +64,21 @@ Se você executar o comando Wireguard acima, o painel superior mostra o "[frames
|
||||
|
||||
Um observador pode modificar qualquer um destes pacotes.
|
||||
|
||||
## O que é "DNS criptografado"?
|
||||
## O que é o "DNS encriptado"?
|
||||
|
||||
DNS criptografado pode se referir a um de vários protocolos, sendo os mais comuns:
|
||||
O DNS encriptado pode referir-se a um de vários protocolos, sendo os mais comuns:
|
||||
|
||||
### DNSCrypt
|
||||
|
||||
[**DNSCrypt**](https://en.wikipedia.org/wiki/DNSCrypt) foi um dos primeiros métodos de encriptação de consultas DNS. O [protocolo](https://en.wikipedia.org/wiki/DNSCrypt#Protocol) opera em [porta 443](https://en.wikipedia.org/wiki/Well-known_ports) e funciona tanto com o [TCP](https://en.wikipedia.org/wiki/Transmission_Control_Protocol) ou [UDP](https://en.wikipedia.org/wiki/User_Datagram_Protocol) protocolos de transporte. DNSCrypt nunca foi submetido ao processo [Internet Engineering Task Force (IETF)](https://en.wikipedia.org/wiki/Internet_Engineering_Task_Force) nem foi submetido ao processo [Request for Comments (RFC)](https://en.wikipedia.org/wiki/Request_for_Comments) , portanto não tem sido usado amplamente fora de alguns [implementações](https://dnscrypt.info/implementations). Como resultado, foi amplamente substituído pelo mais popular [DNS sobre HTTPS (DoH)](#dns-over-https-doh).
|
||||
O [**DNSCrypt**](https://en.wikipedia.org/wiki/DNSCrypt) foi um dos primeiros métodos de encriptação de pedidos DNS. O DNSCrypt funciona na porta 443 e utiliza os protocolos de transporte TCP ou UDP. O DNSCrypt nunca foi submetido à [Internet Engineering Task Force (IETF)](https://en.wikipedia.org/wiki/Internet_Engineering_Task_Force), nem passou pelo processo [Request for Comments (RFC)](https://en.wikipedia.org/wiki/Request_for_Comments), pelo que não foi amplamente utilizado, exceto em algumas implementações [](https://dnscrypt.info/implementations). Por esse motivo, foi amplamente substituído pelo mais popular [DNS sobre HTTPS](#dns-over-https-doh).
|
||||
|
||||
### DNS sobre TLS (DoT)
|
||||
|
||||
[**DNS sobre TLS (DoT)**](https://en.wikipedia.org/wiki/DNS_over_TLS) é outro método para encriptar a comunicação DNS que é definida em [RFC 7858](https://datatracker.ietf.org/doc/html/rfc7858). O suporte foi implementado inicialmente em [Android 9](https://en.wikipedia.org/wiki/Android_Pie), [iOS 14](https://en.wikipedia.org/wiki/IOS_14), e no Linux em [systemd-resolved](https://www.freedesktop.org/software/systemd/man/resolved.conf.html#DNSOverTLS=) na versão 237. A preferência na indústria tem se afastado do DoT para [DNS sobre HTTPS](#dns-over-https-doh) nos últimos anos, pois o DoT é um [protocolo complexo](https://dnscrypt.info/faq/) e tem conformidade variável com a RFC nas implementações que existem. DoT também opera em uma porta dedicada 853 e que pode ser facilmente bloqueada por firewalls restritivos.
|
||||
O [**DNS sobre TLS**](https://en.wikipedia.org/wiki/DNS_over_TLS) é outro método para encriptar a comunicação DNS, definido em [RFC 7858](https://datatracker.ietf.org/doc/html/rfc7858). O suporte foi implementado pela primeira vez no Android 9, iOS 14 e no Linux, no [systemd-resolved](https://www.freedesktop.org/software/systemd/man/resolved.conf.html#DNSOverTLS=), na versão 237. Nos últimos anos, o setor tem vindo a afastar-se do DoT em favor do DoH, uma vez que o DoT é um [protocolo complexo](https://dnscrypt.info/faq/) e tem uma conformidade variável com o RFC nas implementações existentes. O DoT também funciona numa porta dedicada, a 853, que pode ser facilmente bloqueada por firewalls restritivas.
|
||||
|
||||
### DNS sobre HTTPS (DoH)
|
||||
|
||||
[**DNS sobre HTTPS**](https://en.wikipedia.org/wiki/DNS_over_HTTPS) como definido em [RFC 8484](https://datatracker.ietf.org/doc/html/rfc8484) consultas de pacotes no protocolo [HTTP/2](https://en.wikipedia.org/wiki/HTTP/2) e fornece segurança com [HTTPS](https://en.wikipedia.org/wiki/HTTPS). O suporte foi adicionado pela primeira vez em navegadores web como [Firefox 60](https://support.mozilla.org/en-US/kb/firefox-dns-over-https) e [Chrome 83](https://blog.chromium.org/2020/05/a-safer-and-more-private-browsing-DoH.html).
|
||||
O [**DNS sobre HTTPS**](https://en.wikipedia.org/wiki/DNS_over_HTTPS), tal como definido em [RFC 8484](https://datatracker.ietf.org/doc/html/rfc8484), agrupa as consultas através do protocolo [HTTP/2](https://en.wikipedia.org/wiki/HTTP/2) e proporciona segurança com HTTPS. O suporte foi adicionado pela primeira vez em browsers como o Firefox 60 e o Chrome 83.
|
||||
|
||||
Native implementation of DoH showed up in iOS 14, macOS 11, Microsoft Windows, and Android 13 (however, it won't be enabled [by default](https://android-review.googlesource.com/c/platform/packages/modules/DnsResolver/+/1833144)). General Linux desktop support is waiting on the systemd [implementation](https://github.com/systemd/systemd/issues/8639) so [installing third-party software is still required](../dns.md#encrypted-dns-proxies).
|
||||
|
||||
|
Reference in New Issue
Block a user