<div dir="ltr"><div class="gmail_quote"><div dir="ltr"><div class="gmail_quote"><div dir="ltr"><div class="gmail_quote"><div dir="ltr">At this week&#39;s busec seminar, Haya Shulman from TU Darmstat will give a talk about DNS privacy; the seminar will be at usual Wednesday 10am time followed by lunch.</div><div dir="ltr"><br></div><div dir="ltr">See you there!<div class="gmail_quote"><div dir="ltr"><div class="gmail_quote"><div dir="ltr"><span>Sharon<br><br><span><span>BUsec</span></span> Calendar:  <a href="http://www.bu.edu/cs/busec/" target="_blank">http://www.bu.edu/cs/<span><span>busec</span></span>/</a><br><span><span>BUsec</span></span> Mailing list: <a href="http://cs-mailman.bu.edu/mailman/listinfo/busec" target="_blank">http://cs-mailman.bu.edu/mailman/listinfo/<span><span>busec</span></span></a></span><span><br><br>The <span><span>busec</span></span> seminar gratefully acknowledges the support of BU&#39;s Center for Reliable Information Systems and Cyber Security (RISCS).<br><br></span></div><div><span><div>******<br><span>Pretty Bad Privacy: Pitfalls of DNS Encryption</span><br>Haya Shulman. TU Darmstat. <br><span>Wednesday October 29, 2014, 10-11:30am <br>Hariri Seminar Room, MCS180, 111 Cummington St</span><br><br>As awareness for privacy of Domain Name System (DNS) is increasing, a number of mechanisms for encryption of DNS packets were proposed. We study the prominent defences, focusing on the privacy guarantees, interoperability with the DNS infrastructure, and the efficiency overhead. In particular:<br><br>- We explore dependencies in DNS and show techniques that utilise side channel leaks, due to transitive trust, allowing to infer information about the target domain in an encrypted DNS packet.<br><br>- We examine common DNS servers configurations and show that the proposals are expected to encounter deployment obstacles with (at least) $38\%$ of 50K-top Alexa domains and (at least) $12\%$ of the top-level domains (TLDs), and will disrupt the DNS functionality and availability for clients.<br><br>- We show that due to the non-interoperability with the caches, the proposals for end-to-end encryption may have a prohibitive traffic overhead on the name servers.<br><br>Our work indicates that further study may be required to adjust the proposals to stand up to their security guarantees, and to make them suitable for the common servers&#39; configurations in the DNS infrastructure. Our study is based on collection and analysis of the DNS traffic of 50K-top Alexa domains and 568 TLDs.<br></div><div dir="ltr">
</div>
</span></div></div><span><font color="#888888">
</font></span></div></div></div><span><font color="#888888">
</font></span></div></div></div></div></div><br></div>