In che modo il servizio Cloudflare DNS risolve 4 grandi rischi per la privacy DNS
Nell'aprile 2018, Cloudflare ha rilasciato un nuovo strumento di sicurezza. Chiamato 1.1.1.1, è un indirizzo DNS del consumatore che chiunque può utilizzare gratuitamente. Può aiutare ad aumentare la sicurezza del DNS, a migliorare la privacy degli utenti e potenzialmente a velocizzare la connessione di rete.
Ma come funziona? Come lo usi? E quali rischi sulla privacy DNS possono aiutare a migliorare? Diamo un'occhiata più da vicino.
Il problema con DNS e privacy
Il Domain Name System (DNS) viene spesso chiamato “la rubrica di internet.” È la tecnologia responsabile del collegamento dei domini che usiamo tutti i giorni (ad es. makeuseof.com) con l'indirizzo IP del server Web di quel sito.
Ovviamente, è possibile inserire l'indirizzo IP di un sito e si finirebbe comunque nella sua homepage, ma gli URL basati su testo sono molto più facili da ricordare, quindi perché li usiamo.
Sfortunatamente, la tecnologia DNS ha molti problemi di privacy. I problemi possono compromettere la sicurezza online, anche se prendi tutte le precauzioni abituali altrove nel tuo sistema. Ecco alcuni dei peggiori problemi di privacy associati al DNS.
1. Il tuo ISP sta guardando
A causa del modo in cui funziona DNS, funge da registro dei siti Web visitati. Non importa se il sito che stai visitando utilizza HTTPS: il tuo ISP, operatore di telefonia mobile e i provider Wi-Fi pubblici sapranno ancora esattamente quali domini hai visitato.
Preoccupante, da metà 2017, gli ISP negli Stati Uniti sono autorizzati a vendere i dati di navigazione dei loro clienti per ottenere un guadagno finanziario. In effetti, la pratica è comune in tutto il mondo.
In definitiva, la tua cronologia di navigazione sta aiutando vaste società a fare soldi. È per questo che dovresti sempre utilizzare un provider DNS di terze parti 4 motivi per cui l'utilizzo di server DNS di terze parti è più sicuro 4 motivi per cui l'utilizzo di server DNS di terze parti è più sicuro Perché cambiare il DNS è una buona idea? Quali benefici per la sicurezza ci portano? Può davvero rendere più sicure le tue attività online? Leggi di più .
2. Il governo sta guardando
Come gli ISP, anche le autorità possono utilizzare il registro DNS per vedere quali siti sono stati visitati.
Se vivi in un paese che accetta un approccio poco tollerante agli oppositori politici, attivisti LGBTQ, religioni alternative e così via, visitare siti di quella natura potrebbe metterti nei guai.
Purtroppo, la tua cronologia di ricerca DNS potrebbe rivelare le tue convinzioni personali alle entità che potenzialmente ti bloccerebbero di conseguenza.
3. Snooping e manomissione
Sei anche a rischio dalla mancanza di DNS “ultimo miglio” crittografia. Spieghiamo.
Ci sono due lati del DNS: Autorevole (sul lato dei contenuti) e un risolutore ricorsivo (dal lato dell'ISP). In termini generali, puoi pensare ai risolutori DNS che fanno domande (ad es., “dove posso trovare questo sito?”) e autorevoli nameserver DNS che forniscono le risposte.
I dati che si spostano tra il resolver e il server autorevole sono (teoricamente) protetti da DNSSEC. comunque, il “ultimo miglio” -la parte tra il tuo computer (chiamato stub resolver) e il resolver ricorsivo non è sicuro.
Purtroppo, l'ultimo miglio offre molte opportunità per ficcanaso e manomissioni.
4. Attacchi man-in-the-middle
Quando navighi sul Web, il tuo computer utilizzerà frequentemente dati DNS memorizzati nella cache da qualche parte sulla rete. Ciò può aiutare a ridurre i tempi di caricamento della pagina.
Tuttavia, gli stessi cache possono essere vittime “avvelenamento da cache.” È una forma di attacco man-in-the-middle Cos'è un attacco Man-in-the-Middle? Il gergo della sicurezza ha spiegato cos'è un attacco man-in-the-middle? Il gergo della sicurezza spiegato Se hai sentito parlare di attacchi "man-in-the-middle" ma non sei sicuro di cosa significhi, questo è l'articolo che fa per te. Leggi di più .
In termini semplici, gli hacker possono sfruttare vulnerabilità e configurazioni inadeguate per aggiungere dati fraudolenti alla cache. Quindi, la prossima volta provi a visitare il “avvelenata” sito, verrai inviato a un server controllato dal criminale.
Le parti responsabili possono persino replicare il sito target; potresti non sapere mai di essere stato reindirizzato e inserire accidentalmente nomi utente, password e altre informazioni sensibili.
Questo processo indica quanti attacchi di phishing hanno luogo.
Come funziona 1.1.1.1?
Il nuovo servizio 1.1.1.1 di Cloudflare può risolvere molti dei problemi di privacy relativi alla tecnologia DNS.
La società ha passato molto tempo a parlare con gli sviluppatori di browser prima che il servizio diventasse pubblico e sviluppato il suo strumento in conformità con le loro raccomandazioni.
1. Nessuna traccia, nessuna archiviazione dei dati
Innanzitutto, Cloudflare si è impegnata a non seguire mai i propri utenti DNS oa vendere pubblicità in base alle proprie abitudini di visualizzazione. Per rafforzare la fiducia dei consumatori nella sua dichiarazione, la società ha promesso di non salvare mai le richieste di indirizzo IP su disco e ha promesso di cancellare tutti i log DNS entro 24 ore.
In pratica, significa che la cronologia DNS rimarrà fuori dalle mani degli ISP e dei governi. Non ci sarà nemmeno un record con Cloudflare per loro per richiedere l'accesso a.
2. Tecnologia all'avanguardia
Quando digiti un URL e premi Invio, quasi tutti i risolutori DNS invieranno l'intero nome di dominio (il file “www,” il “utilizzare,” e il “com”) ai root server, ai server .com e a tutti i servizi di intermediazione.
Tutte queste informazioni non sono necessarie. I root server devono solo indirizzare il resolver a .com. Ulteriori query di ricerca possono essere avviate a quel punto.
Per combattere il problema, Cloudflare ha impiantato una vasta gamma di meccanismi di protezione della privacy DNS sia convenuti che proposti per il collegamento del resolver stub e del resolver ricorsivo. Il risultato è che 1.1.1.1 invierà solo la mera quantità di informazioni necessarie.
3. Anti-Snooping
Odio quando il DNS è falso occupato aka snooping intorno
- Unico nel suo genere ? (@BlameDaAriesNme) 26 settembre 2017
Il servizio 1.1.1.1 offre una funzionalità che aiuta a combattere lo snooping sull'ultimo miglio: DNS su TLS.
DNS over TLS crittografa l'ultimo miglio. Funziona lasciando che lo stub resolver stabilisca una connessione TCP con Cloudflare sulla porta 853. Lo stub avvia quindi un handshake TCP e Cloudflare fornisce il suo certificato TLS.
Non appena viene stabilita la connessione, tutte le comunicazioni tra il resolver stub e il resolver ricorsivo verranno crittografate. Il risultato è che intercettazioni e manomissioni diventano impossibili.
4. Combattere gli attacchi Man-in-the-Middle
Secondo le cifre di Cloudflare, meno del 10% dei domini utilizza DNSSEC per proteggere la connessione tra un resolver ricorsivo e un server autorevole.
DNS over HTTPS è una tecnologia emergente che mira a proteggere i domini HTTPS che non utilizzano DNSSEC.
Senza crittografia, gli hacker possono ascoltare i tuoi pacchetti di dati e sapere quale sito stai visitando. La mancanza di crittografia ti rende vulnerabile agli attacchi man-in-the-middle come quelli descritti in precedenza.
Come si può iniziare a utilizzare 1.1.1.1?
Utilizzare il nuovo servizio 1.1.1.1 è facile. Spiegheremo il processo per entrambe le macchine Windows e Mac.
Come cambiare DNS su Windows
Per cambiare il tuo provider DNS su Windows, procedi nel seguente modo:
- Apri il Pannello di controllo
- Vai a Centro connessioni di rete e condivisione> Modifica impostazioni scheda
- Fare clic con il tasto destro del mouse sulla connessione e selezionare Proprietà
- Scorri verso il basso, evidenzia Protocollo Internet versione 4 (TCP / IPv4), e fare clic su Proprietà
- Clicca su Usa i seguenti indirizzi del server DNS
- accedere 1.1.1.1 in prima fila e 1.0.0.1 nella seconda fila
- Colpire ok
Come cambiare DNS su Mac
Se hai un Mac, segui queste istruzioni per cambiare il tuo DNS:
- Vai a Apple> Preferenze di Sistema> Rete
- Fai clic sulla tua connessione nel pannello sul lato sinistro della finestra
- Clicca su Avanzate
- Evidenziare DNS e premere +
- accedere 1.1.1.1 e 1.0.0.1 nello spazio fornito
- Clic ok
E ricorda di utilizzare sempre una VPN
Più importante di un buon DNS, dovresti sempre usare una forte VPN nella battaglia per la privacy online.
Tutti i provider di VPN affidabili forniranno anche i propri indirizzi DNS. Tuttavia, a volte è necessario aggiornare manualmente il DNS utilizzando i metodi descritti in precedenza. In caso contrario, si verificherà una perdita DNS.
Ma solo perché il tuo provider VPN fornisce i propri indirizzi DNS, puoi comunque utilizzare gli indirizzi di Cloudflare. In realtà, è raccomandato; è molto improbabile che il DNS della tua VPN sia altrettanto sofisticato o robusto del nuovo servizio 1.1.1.1.
Se stai cercando un provider VPN solido e affidabile, ti consigliamo ExpressVPN, CyberGhost o Accesso Internet privato.
Scopri di più su: DNS, Privacy online, Sicurezza online, Sorveglianza.