O que é Domain Fronting?
Existem várias técnicas por aí que podem ser usadas para melhorar a privacidade dos dados online. O fronting de domínio é um dos mais venerados entre os tecnocratas.
Mas o que é fronting de domínio? E quando se trata de segurança online, é melhor do que usar uma rede privada virtual (VPN)? Este artigo responderá a ambas as perguntas.
Como funciona o fronting de domínio
O fronteamento de domínio é uma técnica usada para evitar a censura online. Ele funciona aproveitando as configurações de Plataforma como Serviço (PaaS) em redes que oferecem esse tipo de personalização, geralmente grandes provedores de serviços em nuvem.
Ele permite a ofuscação de uma conexão de Internet por meio da manipulação de protocolo de transferência de hipertexto (HTTP) e redirecionamento de tráfego. Isso faz com que pareça que um usuário está acessando um site inócuo enquanto na verdade está conectado a um site diferente, provavelmente proibido.
A transfiguração é possível através do uso do protocolo HTTPS em vez de um cabeçalho HTTP. Isso ocorre porque os protocolos HTTPS são criptografados. A configuração geralmente funciona em redes de entrega de conteúdo (CDNs).
Considere, por exemplo, dois domínios hospedados no mesmo CDN. Um está bloqueado pelas autoridades, enquanto o outro não. No fronting de domínio, o domínio HTTPS autorizado é colocado no cabeçalho SNI. O bloqueado, por outro lado, está embutido no cabeçalho HTTP.
Regimes e instituições que procuram evitar essa técnica evasiva normalmente têm dificuldade em tentar contê-la, devido à falta de uma mudança de rede intermediária detectável. Bloquear a maioria dos sites resolveria, mas o dano colateral seria enorme. Isso torna o fronting de domínio uma das ferramentas mais formidáveis para pessoas que procuram contornar as restrições da web.
No entanto, você pode encontrar uma grande desvantagem. A maioria das empresas que inicialmente ofereceu esse serviço, como Google, Amazon e Microsoft, o desligou devido ao abuso flagrante do recurso para fins maliciosos.
Onde o front-end de domínio bate VPNs
Usar uma VPN para ocultar atividades online é comum entre os que buscam privacidade. Isso ocorre porque os serviços são muito menos técnicos quando comparados ao fronting de domínio, que geralmente requer uma série de configurações complexas.
Para funcionar, uma VPN oculta o tráfego usando uma conexão de proxy de protocolo da Internet (IP) criptografada. Isso evita que os hábitos de navegação do usuário sejam visualizados por terceiros, incluindo seu Provedor de Serviços de Internet (ISP). Isso ocorre porque a conexão com a Internet se vincula a um ISP diferente (aquele usado pela empresa VPN).
O ISP de um usuário pode, entretanto, ver o handshake entre a rede e o nó VPN. Mas não pode deduzir muito além disso. Ao contrário do fronting de domínio, existem mais riscos associados ao uso de VPN. Isso é especialmente verdadeiro se for ilegal na jurisdição do usuário. Em alguns países, como a China, o usuário pode receber uma multa significativa.
Usar uma VPN também pode levar a mais análises. As agências de inteligência estaduais geralmente controlam os ISPs usados por empresas de VPN. Eles tentam escanear o tráfego sinistro nessas redes porque são notoriamente usadas para propósitos sediciosos.
Devido ao avanço das tecnologias de análise, os padrões de navegação no lado do usuário podem ser correlacionados a usuários específicos no lado do VPN ISP.
As redes VPN também podem ser visualizadas e descriptografadas por uma empresa VPN mal-intencionada, se os sites visitados estiverem usando HTTP em vez de HTTPS. Isso inclui informações confidenciais, como senhas e informações de cartão de crédito. Portanto, você deve evitar o uso de serviços VPN gratuitos e relativamente desconhecidos.
Fronting de domínio mudou
Com os principais CDNs desativando seus recursos de fronting de domínio, os grupos de privacidade de dados têm procurado encontrar meios alternativos para contornar firewalls e sistemas de censura.
A solução mais recente para se aproximar do fronting de domínio clássico é o "ocultamento de domínio". Desenvolvido pelo especialista em segurança cibernética Erik Hunstad, ele depende de um software denominado Noctilucent para contornar firewalls. Ele faz isso sobrepondo dados HTTPS enganosos sobre os campos de texto simples não criptografados de uma conexão.
A seção criptografada da conexão contém informações não associadas que são autorizadas pelos servidores de rede e, portanto, são aceitas.