DNS over HTTPS (DoH) è una nuova tecnologia per la privacy che sta rapidamente prendendo piede. Il protocollo aggiunge la crittografia alle query DNS (Domain Name System), proteggendole da occhi indiscreti. Allo stesso tempo, ha attirato un certo scetticismo dall'industria.

Diamo una rapida occhiata ai pro e ai contro di DoH e impariamo come attivarlo nel tuo browser preferito.

Cos'è il DNS?

I dispositivi comunicano su Internet utilizzando indirizzi IP univoci, che sono stringhe di cifre separate da punti come 172.217.1.174 (nel caso di IPv4) o stringhe di lettere e cifre separate da due punti come 2607: f8b0: 400b: 809:: 200e (IPv6).

(Questi indirizzi particolari appartengono a Google.)

Fortunatamente, non devi memorizzare alcun indirizzo IP per navigare sul Web. Invece, inserisci domini facili da ricordare come google.com nella barra degli indirizzi del browser.

Relazionato: Cos'è un nome di dominio?

È qui che entra in gioco il DNS. Il Domain Name System è essenzialmente una directory mondiale di nomi di dominio e dei loro indirizzi IP associati. Dietro le quinte, il tuo browser interroga un server DNS, che traduce i nomi di dominio in indirizzi IP comprensibili dal tuo computer.

instagram viewer

Cosa c'è di sbagliato nel DNS normale?

Il problema principale con il DNS convenzionale è che le query vengono inviate in modo completamente non crittografato sulla rete, rendendo facile per i ficcanaso vedere quali siti visiti.

Lo screenshot qui sotto contiene alcuni output del popolare strumento di analisi di rete WireShark, catturato durante la navigazione in MUO.

Nota come il dominio makeuseof.com si presenta in testo normale. Le stesse informazioni sarebbero disponibili per chiunque tocchi la tua connessione. Ciò potrebbe includere il tuo ISP, il governo o chiunque sulla stessa rete Wi-Fi che esegue uno sniffer di pacchetti come WireShark.

In che modo DNS su HTTPS aiuta?

Con DoH, il tuo traffico DNS viene inviato su un tunnel crittografato utilizzando HTTPS, la stessa tecnologia utilizzata per crittografare il contenuto effettivo delle tue sessioni di navigazione. L'acquisizione di seguito mostra l'aspetto delle comunicazioni DoH per i potenziali ficcanaso.

Possiamo vedere che il browser sta parlando con l'indirizzo IPv6 2606: 4700:: 6810: f8f9, che appartiene al servizio DNS pubblico di Cloudflare. Ma le query stesse sono crittografate e appaiono come dati spazzatura casuali a chiunque le intercetti.

Abilitazione di DNS su HTTPS nel browser

Poiché DoH è una tecnologia in via di sviluppo, la sua implementazione è leggermente diversa in ogni browser.

Google e Mozilla lo hanno distribuito lentamente agli utenti negli ultimi mesi, quindi, seguendo i passaggi seguenti, potresti scoprire che è già abilitato.

Come abilitare DNS su HTTPS in Chrome

  1. Fare clic sui tre punti verticali nell'angolo in alto a destra e selezionare impostazioni.
  2. Clicca su Sicurezza sotto il Privacy e sicurezza intestazione.
  3. Abilita il Usa DNS sicuro opzione sotto Avanzate intestazione.
  4. Lascia il pulsante di opzione accanto a Con il tuo attuale fornitore di servizi selezionato per utilizzare il tuo attuale provider *, oppure seleziona Con e scegli tra le alternative disponibili.

* Nota che la maggior parte dei provider DNS non supporta DoH in questo momento, quindi non dovresti fare affidamento sul tuo provider predefinito a meno che tu non possa confermare che supporta il protocollo.

Come abilitare DNS su HTTPS in Firefox

  1. Fare clic sull'icona dell'hamburger nell'angolo in alto a destra e selezionare Opzioni.
  2. Scorri fino in fondo alla pagina e fai clic su impostazioni sotto il Impostazioni di rete intestazione.
  3. Seleziona la casella di controllo etichettata Abilita DNS su HTTPS.
  4. Scegli il provider DNS desiderato dall'elenco etichettato Usa providero seleziona Personalizzato per utilizzare un server personalizzato.
  5. Clic ok per salvare le modifiche.

Come abilitare DNS su HTTPS in Microsoft Edge

  1. Fare clic sui tre punti orizzontali nell'angolo in alto a destra e selezionare impostazioni.
  2. Clicca su Privacy, ricerca e servizi nel menu a sinistra.
  3. Scorri verso il basso fino al file Sicurezza intestazione.
  4. Lasciare il Usa l'attuale fornitore di servizi pulsante di opzione selezionato per utilizzare il provider corrente oppure selezionare Scegli un fornitore di servizi per utilizzare un server personalizzato.

Quale fornitore dovresti scegliere?

Google e Cloudflare sono le opzioni più popolari al momento. Se preferisci evitarli, puoi consultare a elenco di provider DoH alternativi.

Perché il DNS su HTTPS è controverso?

Alcuni esperti IT hanno criticato DoH per aver reso più difficile il monitoraggio del traffico DNS per scopi legittimi, come il rilevamento di software dannoso o l'applicazione del controllo genitori.

Google ha affrontato alcune di queste preoccupazioni, affermando in un post sul blog che tali controlli continueranno a funzionare con la loro implementazione di DoH e che le organizzazioni possono disabilitare del tutto DoH se necessario.

Dipende da ciò che diamo più valore alla privacy dell'utente o alla visibilità per gli amministratori. Con i principali browser che pianificano di implementare DoH per impostazione predefinita per tutti, sembra che il primo abbia vinto in questo caso.

Carenze di DNS su HTTPS

Ci sono alcune altre preoccupazioni sul DNS su HTTPS che dovresti tenere a mente.

Non impedisce tutte le forme di snooping

DoH crittografa solo le query DNS, lasciando alcune altre parti del tuo traffico web vulnerabili alle intercettazioni:

  • Gli indirizzi IP non sono ancora crittografati.
  • A causa di una funzione di HTTPS chiamata Server Name Indication (SNI), i nomi host dei siti web vengono trasmessi in chiaro

La perdita dell'IP è attenuata dal fatto che più siti possono coesistere allo stesso indirizzo IP, rendendo più difficile determinare quale sito hai visitato. C'è anche motivo di essere ottimisti su SNI, come viene chiamata una tecnologia imminente Client crittografato Hello (ECH) promette di crittografarlo.

Per il momento, se hai bisogno di una soluzione per la privacy più robusta, considera l'utilizzo di una VPN o della rete Tor.

Relazionato: Navigazione davvero privata: una guida utente non ufficiale a Tor

Fallback a DNS non crittografato

Un altro potenziale intoppo si verifica quando il provider DNS non è in grado di risolvere una query, ad esempio quando si scrive un dominio in modo errato.

Ciò che accade in questo caso dipende dalla particolare implementazione DoH. Attualmente, Chrome torna al server DNS predefinito del tuo sistema, che non sarebbe crittografato per la maggior parte delle persone. Ciò potrebbe comportare una perdita di privacy.

Una tecnologia in evoluzione

DNS su HTTPS è un approccio promettente per aggiungere un po 'di sicurezza extra alla tua navigazione web.

Sebbene ci siano ancora alcuni nodi da risolvere, vale la pena abilitare DoH nel tuo browser per proteggerti dagli attacchi man-in-the-middle e da altre invasioni della tua privacy.

E-mail
Cos'è un attacco man-in-the-middle?

Un attacco man-in-the-middle è una delle truffe più antiche in circolazione. Ma come funziona su Internet e come puoi individuarlo?

Argomenti correlati
  • Sicurezza
  • DNS
  • HTTPS
Circa l'autore
Najeeb Rahman (2 articoli pubblicati)Altro di Najeeb Rahman

Iscriviti alla nostra Newsletter

Iscriviti alla nostra newsletter per suggerimenti tecnici, recensioni, ebook gratuiti e offerte esclusive!

Ancora un passo…!

Conferma il tuo indirizzo e-mail nell'e-mail che ti abbiamo appena inviato.

.