In che modo il servizio Cloudflare DNS risolve 4 grandi rischi per la privacy DNS

Cloudflare ha rilasciato un nuovo strumento di sicurezza che chiunque può utilizzare gratuitamente. Cloudflare DNS aiuta a migliorare la sicurezza, la privacy e (potenzialmente) la velocità.

Cloudflare ha rilasciato un nuovo strumento di sicurezza che chiunque può utilizzare gratuitamente.  Cloudflare DNS aiuta a migliorare la sicurezza, la privacy e (potenzialmente) la velocità.
Annuncio pubblicitario

Nell'aprile 2018, Cloudflare ha rilasciato un nuovo strumento di sicurezza. Chiamato 1.1.1.1, è un indirizzo DNS del consumatore che chiunque può utilizzare gratuitamente. Può aiutare ad aumentare la sicurezza del DNS, a migliorare la privacy degli utenti e potenzialmente a velocizzare la connessione di rete.

Ma come funziona? Come lo usi? E quali rischi sulla privacy DNS possono aiutare a migliorare? Diamo un'occhiata più da vicino.

Il problema con DNS e privacy

Il Domain Name System (DNS) è spesso chiamato "la rubrica di internet". È la tecnologia responsabile del collegamento dei domini che usiamo tutti i giorni (ad es. Makeuseof.com ) con l'indirizzo IP del server web di quel sito.

Naturalmente, è possibile inserire l'indirizzo IP di un sito e si finirebbe comunque nella sua homepage, ma gli URL basati su testo sono molto più facili da ricordare, quindi perché li usiamo.

Sfortunatamente, la tecnologia DNS ha molti problemi di privacy. I problemi possono compromettere la sicurezza online, anche se prendi tutte le precauzioni abituali altrove nel tuo sistema. Ecco alcuni dei peggiori problemi di privacy associati al DNS.

1. Il tuo ISP sta guardando

A causa del modo in cui funziona DNS, funge da registro dei siti Web visitati. Non importa se il sito che stai visitando utilizza HTTPS: il tuo ISP, operatore di telefonia mobile e i provider Wi-Fi pubblici sapranno ancora esattamente quali domini hai visitato.

Preoccupante, da metà 2017, gli ISP negli Stati Uniti sono autorizzati a vendere i dati di navigazione dei loro clienti per ottenere un guadagno finanziario. In effetti, la pratica è comune in tutto il mondo.

In definitiva, la tua cronologia di navigazione sta aiutando vaste società a fare soldi. È per questo che dovresti sempre utilizzare un provider DNS di terze parti 4 motivi per cui l'utilizzo di server DNS di terze parti è più sicuro 4 motivi per cui l'utilizzo di server DNS di terze parti è più sicuro Perché cambiare il DNS è una buona idea? Quali benefici per la sicurezza ci portano? Può davvero rendere più sicure le tue attività online? Leggi di più .

2. Il governo sta guardando

Come gli ISP, anche le autorità possono utilizzare il registro DNS per vedere quali siti sono stati visitati.

Se vivi in ​​un paese che usa un approccio meno che tollerante verso gli oppositori politici, gli attivisti LGBTQ, le religioni alternative e così via, visitare siti di quella natura potrebbe metterti nei guai.

Purtroppo, la tua cronologia di ricerca DNS potrebbe rivelare le tue convinzioni personali alle entità che potenzialmente ti bloccerebbero di conseguenza.

3. Snooping e manomissione

Sei anche a rischio dalla mancanza di crittografia del "ultimo miglio" da parte del DNS. Spieghiamo.

Ci sono due lati del DNS: Autorevole (sul lato dei contenuti) e un risolutore ricorsivo (dal lato dell'ISP). In termini generali, puoi pensare ai risolutori DNS che fanno domande (cioè, "dove posso trovare questo sito?") E autorevoli nameserver DNS che forniscono le risposte.

I dati che si spostano tra il resolver e il server autorevole sono (teoricamente) protetti da DNSSEC. Tuttavia, l '"ultimo miglio" - la parte tra il tuo computer (chiamato stub resolver) e il resolver ricorsivo - non è sicuro.

Purtroppo, l'ultimo miglio offre molte opportunità per ficcanaso e manomissioni.

4. Attacchi man-in-the-middle

Quando navighi sul Web, il tuo computer utilizzerà frequentemente dati DNS memorizzati nella cache da qualche parte sulla rete. Ciò può aiutare a ridurre i tempi di caricamento della pagina.

Tuttavia, gli stessi cache possono essere vittime di "avvelenamento da cache". È una forma di attacco man-in-the-middle. Cos'è un attacco Man-in-the-Middle? Il gergo della sicurezza ha spiegato cos'è un attacco man-in-the-middle? Il gergo della sicurezza ha spiegato Se hai sentito parlare di attacchi "man-in-the-middle" ma non sei sicuro di cosa significhi, questo è l'articolo che fa per te. Leggi di più .

In termini semplici, gli hacker possono sfruttare vulnerabilità e configurazioni inadeguate per aggiungere dati fraudolenti alla cache. Quindi, la prossima volta che provi a visitare il sito "avvelenato", verrai inviato a un server controllato dal criminale.

Le parti responsabili possono persino replicare il sito target; potresti non sapere mai di essere stato reindirizzato e inserire accidentalmente nomi utente, password e altre informazioni sensibili.

Questo processo indica quanti attacchi di phishing hanno luogo.

Come aiuta 1.1.1.1?

Il nuovo servizio 1.1.1.1 di Cloudflare può risolvere molti dei problemi di privacy relativi alla tecnologia DNS.

La società ha passato molto tempo a parlare con gli sviluppatori di browser prima che il servizio diventasse pubblico e sviluppato il suo strumento in conformità con le loro raccomandazioni.

1. Nessuna traccia, nessuna archiviazione dei dati

Innanzitutto, Cloudflare si è impegnata a non seguire mai i propri utenti DNS oa vendere pubblicità in base alle proprie abitudini di visualizzazione. Per rafforzare la fiducia dei consumatori nella sua affermazione, la società ha promesso di non salvare mai le richieste di indirizzo IP su disco e ha promesso di cancellare tutti i log DNS entro 24 ore.

In pratica, significa che la cronologia DNS rimarrà fuori dalle mani degli ISP e dei governi. Non ci sarà nemmeno un record con Cloudflare per loro per richiedere l'accesso a.

2. Tecnologia all'avanguardia

Quando digiti un URL e premi Invio, quasi tutti i risolutori DNS invieranno l'intero nome di dominio ("www", "makeuseof" e "com") ai root server, ai server .com e a tutti i servizi di intermediazione .

Tutte queste informazioni non sono necessarie. I root server devono solo indirizzare il resolver a .com. Ulteriori query di ricerca possono essere avviate a quel punto.

Per combattere il problema, Cloudflare ha impiantato una vasta gamma di meccanismi di protezione della privacy DNS sia convenuti che proposti per il collegamento del resolver stub e del resolver ricorsivo. Il risultato è che 1.1.1.1 invierà solo la mera quantità di informazioni necessarie.

3. Anti-Snooping

Odio quando il DNS è falso occupato aka snooping intorno

- Unico nel suo genere ? (@BlameDaAriesNme) 26 settembre 2017

Il servizio 1.1.1.1 offre una funzionalità che aiuta a combattere lo snooping sull'ultimo miglio: DNS su TLS.

DNS over TLS crittografa l'ultimo miglio. Funziona lasciando che lo stub resolver stabilisca una connessione TCP con Cloudflare sulla porta 853. Lo stub avvia quindi un handshake TCP e Cloudflare fornisce il suo certificato TLS.

Non appena viene stabilita la connessione, tutte le comunicazioni tra il resolver stub e il resolver ricorsivo verranno crittografate. Il risultato è che intercettazioni e manomissioni diventano impossibili.

4. Combattere gli attacchi Man-in-the-Middle

Secondo le cifre di Cloudflare, meno del 10% dei domini utilizza DNSSEC per proteggere la connessione tra un resolver ricorsivo e un server autorevole.

DNS over HTTPS è una tecnologia emergente che mira a proteggere i domini HTTPS che non utilizzano DNSSEC.

Senza crittografia, gli hacker possono ascoltare i tuoi pacchetti di dati e sapere quale sito stai visitando. La mancanza di crittografia ti rende vulnerabile agli attacchi man-in-the-middle come quelli descritti in precedenza.

Come si può iniziare a utilizzare 1.1.1.1?

Utilizzare il nuovo servizio 1.1.1.1 è facile. Spiegheremo il processo per entrambe le macchine Windows e Mac.

Come cambiare DNS su Windows

Per cambiare il tuo provider DNS su Windows, procedi nel seguente modo:

  1. Apri il pannello di controllo
  2. Vai a Centro connessioni di rete e condivisione> Modifica impostazioni scheda
  3. Fare clic con il tasto destro del mouse sulla connessione e selezionare Proprietà
  4. Scorri verso il basso, evidenzia il Protocollo Internet versione 4 (TCP / IPv4) e fai clic su Proprietà
  5. Fare clic su Usa i seguenti indirizzi del server DNS
  6. Inserisci 1.1.1.1 nella prima riga e 1.0.0.1 nella seconda riga
  7. Hit OK

Come cambiare DNS su Mac

Se hai un Mac, segui queste istruzioni per cambiare il tuo DNS:

  1. Vai su Apple> Preferenze di Sistema> Rete
  2. Fai clic sulla tua connessione nel pannello sul lato sinistro della finestra
  3. Clicca su Avanzate
  4. Evidenzia DNS e premi +
  5. Inserisci 1.1.1.1 e 1.0.0.1 nello spazio fornito
  6. Clicca OK

E ricorda di utilizzare sempre una VPN

Più importante di un buon DNS, dovresti sempre usare una forte VPN nella battaglia per la privacy online.

Tutti i provider di VPN affidabili forniranno anche i propri indirizzi DNS. Tuttavia, a volte è necessario aggiornare manualmente il DNS utilizzando i metodi descritti in precedenza. In caso contrario, si verificherà una perdita DNS.

Ma solo perché il tuo provider VPN fornisce i propri indirizzi DNS, puoi comunque utilizzare gli indirizzi di Cloudflare. In realtà, è raccomandato; è molto improbabile che il DNS della tua VPN sia altrettanto sofisticato o robusto del nuovo servizio 1.1.1.1.

Se stai cercando un provider VPN solido e affidabile, ti consigliamo ExpressVPN, CyberGhost o Accesso Internet privato.

In this article