In che modo il servizio Cloudflare DNS risolve 4 grandi rischi per la privacy DNS
Nell'aprile 2018, Cloudflare ha rilasciato un nuovo strumento di sicurezza. Chiamato 1.1.1.1, è un indirizzo DNS del consumatore che chiunque può utilizzare gratuitamente. Può contribuire ad aumentare la sicurezza del DNS, a migliorare la privacy degli utenti e potenzialmente a velocizzare la connessione di rete.
Ma come funziona? Come lo usi? E quali rischi sulla privacy DNS possono aiutare a migliorare? Diamo un'occhiata più da vicino.
Il problema con DNS e privacy
Il Domain Name System (DNS) viene spesso chiamato "la rubrica telefonica di Internet". È la tecnologia responsabile del collegamento dei domini che usiamo tutti i giorni (ad es. Makeuseof.com ) con l'indirizzo IP del server web di quel sito.
Naturalmente, è possibile inserire l'indirizzo IP di un sito e si finirebbe comunque nella sua homepage, ma gli URL basati su testo sono molto più facili da ricordare, quindi perché li usiamo.
Sfortunatamente, la tecnologia DNS ha molti problemi di privacy. I problemi possono minare la tua sicurezza online, anche se prendi tutte le precauzioni abituali altrove nel tuo sistema. Ecco alcuni dei peggiori problemi di privacy associati al DNS.
1. Il tuo ISP sta guardando
A causa del modo in cui funziona DNS, funge da registro dei siti Web visitati. Non importa se il sito che stai visitando utilizza HTTPS: il tuo ISP, operatore di telefonia mobile e i provider Wi-Fi pubblici sapranno ancora esattamente quali domini hai visitato.
Preoccupante, dalla metà del 2017, gli ISP negli Stati Uniti sono autorizzati a vendere i dati di navigazione dei loro clienti per ottenere un guadagno finanziario. In effetti, la pratica è comune in tutto il mondo.
In definitiva, la tua cronologia di navigazione sta aiutando vaste società a fare soldi. È per questo che devi sempre utilizzare un provider DNS di terze parti .
2. Il governo sta guardando
Come gli ISP, anche le autorità possono utilizzare il registro DNS per vedere quali siti sono stati visitati.
Se vivi in un paese che usa un approccio meno che tollerante verso gli oppositori politici, gli attivisti LGBTQ, le religioni alternative e così via, visitare siti di quella natura potrebbe metterti nei guai.
Purtroppo, la tua cronologia di ricerca DNS potrebbe rivelare le tue convinzioni personali alle entità che potenzialmente ti bloccerebbero di conseguenza.
3. Snooping e manomissione
Sei anche a rischio dalla mancanza di DNS della crittografia "ultimo miglio". Spieghiamo.
Ci sono due lati del DNS: Autorevole (sul lato dei contenuti) e un risolutore ricorsivo (dal lato dell'ISP). In termini generali, puoi pensare ai risolutori DNS che fanno domande (cioè, "dove posso trovare questo sito?") E autorevoli nameserver DNS che forniscono le risposte.
I dati che si spostano tra il resolver e il server autorevole sono (teoricamente) protetti da DNSSEC. Tuttavia, l '"ultimo miglio" – la parte tra la tua macchina (chiamata lo stub resolver) e il resolver ricorsivo – non è sicura.
Purtroppo, l'ultimo miglio offre molte opportunità per ficcanaso e manomissioni.
4. Attacchi man-in-the-middle
Quando navighi sul Web, il tuo computer utilizzerà frequentemente dati DNS memorizzati nella cache da qualche parte sulla rete. Ciò può aiutare a ridurre i tempi di caricamento della pagina.
Tuttavia, gli stessi cache possono essere vittime di "avvelenamento da cache". È una forma di attacco man-in-the-middle .
In termini semplici, gli hacker possono sfruttare vulnerabilità e configurazioni inadeguate per aggiungere dati fraudolenti alla cache. Quindi, la prossima volta che proverai a visitare il sito "avvelenato", verrai inviato a un server controllato dal criminale.
Le parti responsabili possono persino replicare il sito target; potresti non sapere mai di essere stato reindirizzato e inserire accidentalmente nomi utente, password e altre informazioni sensibili.
Questo processo indica quanti attacchi di phishing hanno luogo.
Come funziona Cloudflare?
Il nuovo servizio 1.1.1.1 di Cloudflare può risolvere molti dei problemi di privacy relativi alla tecnologia DNS.
La società ha passato molto tempo a parlare con gli sviluppatori di browser prima che il servizio diventasse pubblico e ha sviluppato il suo strumento in conformità con le loro raccomandazioni.
1. Cloudflare DNS: è sicuro?
Sì, non c'è tracciamento e archiviazione dati. Cloudflare si è impegnata a non seguire mai i propri utenti DNS oa vendere pubblicità in base alle proprie abitudini di visualizzazione. Per rafforzare la fiducia dei consumatori nella sua affermazione, la società ha promesso di non salvare mai le richieste di indirizzo IP su disco e ha promesso di cancellare tutti i log DNS entro 24 ore.
In pratica, significa che la cronologia DNS rimarrà fuori dalle mani degli ISP e dei governi. Non ci sarà nemmeno un record con Cloudflare per loro per richiedere l'accesso a.
2. Tecnologia all'avanguardia
Quando digiti un URL e premi Invio, quasi tutti i risolutori DNS invieranno l'intero nome di dominio ("www", "makeuseof" e "com") ai root server, ai server .com e ai servizi di intermediazione. .
Tutte queste informazioni non sono necessarie. I root server devono solo indirizzare il resolver a .com. Ulteriori query di ricerca possono essere avviate a quel punto.
Per combattere il problema, Cloudflare ha impiantato una vasta gamma di meccanismi di protezione della privacy DNS sia convenuti che proposti per il collegamento del resolver stub e del resolver ricorsivo. Il risultato è che 1.1.1.1 invierà solo la mera quantità di informazioni necessarie.
3. Anti-Snooping
Odio quando il DNS è falso occupato aka snooping intorno
– Unico nel suo genere ? (@BlameDaAriesNme) 26 settembre 2017
Se ti stai chiedendo se Cloudflare DNS è sicuro, la risposta è assolutamente. Il servizio 1.1.1.1 offre una funzionalità che aiuta a combattere lo snooping sull'ultimo miglio: DNS su TLS.
DNS over TLS crittograferà l'ultimo miglio. Funziona lasciando che lo stub resolver stabilisca una connessione TCP con Cloudflare sulla porta 853. Lo stub avvia quindi un handshake TCP e Cloudflare fornisce il suo certificato TLS.
Non appena viene stabilita la connessione, tutte le comunicazioni tra il resolver stub e il resolver ricorsivo verranno crittografate. Il risultato è che intercettazioni e manomissioni diventano impossibili.
4. Combattere gli attacchi Man-in-the-Middle
Secondo le cifre di Cloudflare, meno del 10% dei domini utilizza DNSSEC per proteggere la connessione tra un resolver ricorsivo e un server autorevole.
DNS over HTTPS è una tecnologia emergente che mira a proteggere i domini HTTPS che non utilizzano DNSSEC.
Senza crittografia, gli hacker possono ascoltare i tuoi pacchetti di dati e sapere quale
sito stai visitando. La mancanza di crittografia ti rende vulnerabile agli attacchi man-in-the-middle come quelli descritti in precedenza.
Come usare il DNS di Cloudflare
Utilizzare il nuovo servizio 1.1.1.1 è facile. Spiegheremo il processo per entrambe le macchine Windows e Mac.
Come usare Cloudflare DNS su Windows
Per cambiare il tuo provider DNS su Windows, procedi nel seguente modo:
- Apri l'app Impostazioni dal menu Start.
- Vai su Rete e Internet> Stato> Modifica le impostazioni di rete> Modifica le opzioni dell'adattatore .
- Fare clic con il tasto destro del mouse sulla connessione e selezionare Proprietà
- Scorri verso il basso, evidenzia Internet Protocol Version 4 (TCP / IPv4) e fai clic su Proprietà
- Fare clic su Usa i seguenti indirizzi del server DNS
- Inserisci 1.1.1.1 nella prima riga e 1.0.0.1 nella seconda riga
- Hit OK
Potrebbe essere necessario riavviare la macchina.
Come usare Cloudflare DNS su Mac
Se hai un Mac, segui queste istruzioni per cambiare il tuo DNS:
- Vai su Apple> Preferenze di Sistema> Rete
- Fai clic sulla tua connessione nel pannello sul lato sinistro della finestra
- Clicca su Avanzate
- Evidenzia DNS e fai clic su +
- Inserisci 1.1.1.1 e 1.0.0.1 nello spazio fornito
- Clicca OK
Come usare Cloudflare DNS su uno smartphone
Per utilizzare Cloudflare su Android e iOS, è possibile scaricare l'app gratuita dai rispettivi negozi di app. L'app è un progetto più recente di Cloudflare; è andato in diretta solo nel mese di novembre 2018.
Chiamato 1.1.1.1, l'app fornisce un interruttore on / off facile da usare per i server DNS dell'azienda. Ovviamente, è possibile aumentare il DNS utilizzando gli strumenti nativi del telefono, ma le impostazioni non sono sempre facili da trovare e alcuni produttori addirittura ne bloccano l'accesso. L'app è molto più adatta ai principianti.
Download: 1.1.1.1 per Android | iOS (gratuito)
E ricorda di utilizzare sempre una VPN
Più importante di un buon DNS, dovresti sempre usare una forte VPN nella battaglia per la privacy online.
Tutti i provider di VPN affidabili forniranno anche i propri indirizzi DNS. Tuttavia, a volte è necessario aggiornare manualmente il DNS utilizzando i metodi descritti in precedenza. In caso contrario, si verificherà una perdita DNS.
Ma solo perché il tuo provider VPN fornisce i propri indirizzi DNS, puoi comunque utilizzare gli indirizzi di Cloudflare. In realtà, è raccomandato; è molto improbabile che il DNS della tua VPN sia altrettanto sofisticato o robusto del nuovo servizio 1.1.1.1.
Se stai cercando un provider VPN solido e affidabile, ti consigliamo ExpressVPN , CyberGhost o accesso Internet privato .
E se vuoi saperne di più, assicurati di consultare le nostre guide su cosa sia un server DNS e come funziona l'avvelenamento della cache DNS .
Leggi l'articolo completo: In che modo Cloudflare DNS aiuta a risolvere 4 grandi rischi per la privacy DNS