articoli utili

Come migliorare la sicurezza di Internet con DNSCrypt

Quando si utilizza HTTPS o SSL, il traffico di navigazione Web viene crittografato. Quando si utilizza una VPN, tutto il traffico viene crittografato (in genere). A volte anche con HTTPS e VPN in gioco, richieste DNS o il modo in cui il tuo computer traduce "Goldavelez.com" in numeri che il tuo computer comprende, come "199.27.72.192", sono completamente non crittografati, lasciandoti aperto allo spoofing e all'uomo attacchi nel mezzo. DNSCrypt può bloccarlo. Ecco come.

Perché potresti voler crittografare il tuo DNS

Ci sono un paio di ragioni per cui un utente quotidiano potrebbe voler crittografare il proprio DNS. In primo luogo, se ritieni di essere sicuro e hai ancora ricevuto avvisi di sicurezza o avvisi dal tuo ISP o hai lottato con hack o tentativi di phishing, è possibile che i tuoi strumenti di sicurezza non siano ermetici come sostengono di essere. Ad esempio, molti provider VPN promettono una sicurezza end-to-end, ma "filtrano" le richieste DNS a destra e sinistra. In secondo luogo, lo snooping DNS e i server DNS mal configurati sono diventati recentemente vettori di attacco popolari (vedi la vulnerabilità di Kaminsky), come un modo per spiare persone (o aziende) e raccogliere dati sensibili.

La "perdita di DNS" si verifica quando il tuo sistema, anche dopo esserti connesso a una rete VPN o anonimata come Tor, continua a interrogare i server DNS del tuo ISP ogni volta che visiti un nuovo sito Web, ti connetti a un nuovo server o accendi un nuovo applicazione connessa a Internet. In definitiva, significa che anche se il tuo traffico è crittografato, il tuo ISP, o peggio, chiunque si occupi dell'ultimo miglio della tua connessione Internet (ovvero la rete tra il tuo computer e il tuo ISP), può vedere chiaramente tutto ciò a cui ti connetti stai andando su internet e ogni sito che visiti sul web.

Alcuni hacker raccoglieranno solo queste informazioni, ma il peggio le raccoglie effettivamente e poi le usa per condurre attacchi man-in-the-middle, in cui l'attaccante si trova tra te e la tua destinazione finale e raccoglie dati lungo il percorso: password, cookie e persino dati crittografati sufficienti per rompere la crittografia (se è debole). In alcuni casi, l'aggressore rappresenterà effettivamente il servizio a cui ti stai connettendo per raccogliere tutti i dati che possono prima di capire che qualcosa non va. Per saperne di più sulle perdite DNS, dai un'occhiata a questa spiegazione di DNSLeakTest.com e se desideri scoprire se la tua VPN perde richieste DNS, puoi testarla sullo stesso sito. DNSLeakTest.com ha anche alcune altre correzioni che puoi provare per una VPN che perde.

Per essere onesti, la crittografia del DNS è un livello di sicurezza a cui molte persone potrebbero non aver bisogno di aspirare. Tuttavia, se lavori regolarmente con materiale sensibile, lavori in remoto e devi assicurarti che tutto il tuo traffico sia sicuro o viaggi verso luoghi in cui potresti essere ficcato il naso, la crittografia del DNS è una buona idea. Se hai bisogno di vero anonimato o privacy, anche dal tuo ISP, potresti volerlo considerare. Se stai navigando sul Web comodamente da casa tua, potrebbe non essere un problema per te. In combinazione con una buona VPN affidabile e strumenti desktop per proteggere la tua privacy, il DNS crittografato può portare la tua sicurezza a un livello superiore, specialmente quando hai bisogno di privacy, anonimato e sicurezza.

Come ti protegge DNSCrypt

DNSCrypt è un progetto collaterale della gente di OpenDNS, che abbiamo menzionato in precedenza come un modo per proteggerti, accelerare la tua esperienza di navigazione, filtrare il contenuto e persino correggere gli URL errati. È un software semplice che puoi installare sul tuo sistema Mac, Windows o Linux che, se usato insieme a OpenDNS per la risoluzione DNS a casa, renderà anche la VPN più debole un po 'più sicura.

L'approccio di OpenDNS è che la crittografia DNS è una parte essenziale dell'uso sicuro di Internet come HTTPS è la navigazione sul web. Spiegano:

Allo stesso modo in cui SSL trasforma il traffico Web HTTP in traffico Web crittografato HTTPS, DNSCrypt trasforma il traffico DNS regolare in traffico DNS crittografato, sicuro da intercettazioni e attacchi man-in-the-middle. Non richiede alcuna modifica ai nomi di dominio o al loro funzionamento, fornisce semplicemente un metodo per crittografare in modo sicuro le comunicazioni tra i nostri clienti e i nostri server DNS nei nostri data center. Sappiamo che le affermazioni da sole non funzionano nel mondo della sicurezza, tuttavia, quindi abbiamo aperto l'origine alla nostra base di codice DNSCrypt ed è disponibile su GitHub.

DNSCrypt ha il potenziale per essere il progresso più efficace nella sicurezza di Internet dal SSL, migliorando significativamente la sicurezza e la privacy online di ogni singolo utente di Internet.

Crittografando le richieste DNS, DNSCrypt si assicura che ogni parte della tua connessione Internet sia sicura, anche se è già protetta da una VPN. Per ulteriori informazioni sull'app e la grinta di come funziona, controlla la pagina DNSCrypt di OpenDNS.

Dove ottenere DNSCrypt

DNSCrypt è open source e i pacchetti di installazione sono disponibili per il download direttamente da OpenDNS. Il progetto è gestito su GItHub, quindi se hai problemi a trovare i download, puoi sempre farli lì. Ufficialmente, sono supportati solo OS X e Windows, ma la comunità di sviluppo di DNSCrypt.org ha istruzioni di installazione per più sistemi operativi, inclusi sistemi basati su Linux e BSD, dispositivi iOS con jailbreak e dispositivi Android con root.

Le app DNSCrypt ufficiali di Windows e Mac funzionano entrambe in modo simile ai servizi VPN che è possibile attivare e disattivare quando si desidera maggiore sicurezza. Puoi installarli come servizi eseguiti all'avvio, ma ti consigliamo di provarli in questo modo prima di decidere di lasciarli sempre attivi, nel caso in cui si verifichino problemi o prestazioni. Una volta installato (e dovrai riavviare dopo l'installazione, poiché le app stanno apportando modifiche a livello di rete al tuo sistema), utilizzare DNSCrypt dovrebbe essere semplice come selezionare la casella "Abilita DNSCrypt" e "Usa sempre OpenDNS". In questo modo il sistema verrà configurato per utilizzare OpenDNS per tutte le richieste DNS se non lo è già e crittografare tali richieste.

Se stai usando OpenDNS sul tuo router e hai tutti i computer di casa indirizzati verso il tuo router per il DNS, puoi comunque usare DNSCrypt. Se il tuo router esegue versioni recenti dei firmware aperti DD-WRT o Tomato (entrambi i quali ti hanno mostrato come installare), o se il tuo router supporta OpenDNS immediatamente, DNSCrypt potrebbe essere già lì, sepolto nella Impostazioni DNS Abilitalo e sei pronto. Se non c'è, o le tue versioni di DD-WRT o Tomato sono vecchie, questo thread del forum ti aiuterà a installarlo.

È importante tenere presente che la crittografia DNS è solo un altro modo per proteggere la tua connessione Internet dalle minacce. La maggior parte degli attacchi che utilizzano DNS come vettore di attacco sono stati rivolti ad organizzazioni e aziende o individui con dati utili o nemici creativi. Anche se non sei tu, è un ottimo modo per aggiungere un ulteriore livello di sicurezza al tuo computer o alla tua rete domestica. È facile da installare, trasparente per te e utile se sei davvero serio sulla tua sicurezza.