DNS over Https: la difesa della navigazione

DNS over Https: la difesa della navigazione contro gli Hacker

DNS over Https: la difesa della navigazione

Un nuovo protocollo per proteggere non solo la navigazione

ma anche le richieste di accesso ai siti.

battezzato con il nome di DNS over Https

Quando si digita un indirizzo web o un nome di dominio

nella barra degli indirizzi (ad esempio: www.amcomputers.org)

 

il browser invia una richiesta su Internet per cercare l’indirizzo IP

questa richiesta viene inviata ai server una connessione in testo normale (plaintext).

 

In altre parole, Questa connessione non è crittografata rendendo facile agli Hacker vedere

a quale sito web l’utente sta per accedere.

 

Il protocollo DNS-over-HTTPS (DoH) funziona in modo diverso.

Invia il nome di dominio digitato dall’utente a un server DNS compatibile con DoH

utilizzando una connessione HTTPS crittografata anziché una in testo normale.

Ciò impedisce alle terzi parti di vedere a quali siti web si sta tentando di accedere.

DNS over Https: la difesa della navigazione contro gli Hacker

Fonte

DNS over Https: la difesa della navigazione contro gli Hacker

 

Come funziona il DNS over Https

il protocollo DOH si occupa di veicolare le richieste di risoluzione DNS tramite

un altro protocollo, l’Https.

 

Che altro non è se non un Http sicuro (da qui la “s” in più nel nome) perché crittografato.

Il funzionamento del DOH è abbastanza semplice da capire: il nome del dominio digitato

dall’utente viene inviato ad un server DNS compatibile con DOH utilizzando una

connessione HTTPS crittografata, invece di essere inviato ad un server normale

con una connessione “in chiaro”.

 

Quali browser sono compatibili con il DOH

Il browser Google Chrome supporta in via sperimentale il DOH a partire dalla versione 78

ma l’utente lo deve attivare manualmente su impostazioni del programma.

 

Mozilla “ritiene che DNS over HTTPS (DoH) sia una funzionalità che tutti dovrebbero

utilizzare per migliorare la propria privacy” e lo ha attivato di default su Firefox.

 

Salvo poi comunicare che il servizio è basato sul DNS 1.1.1.1 di Cloudflare

e che “CloudFlare è in grado di visualizzare le query degli utenti”

 

DNS over Https: la difesa della navigazione contro gli Hacker

Quindi più privacy, ma neanche tanta, e per questo Mozilla ha anche pubblicato

una FAQ su come disattivare il DOH per chi non vuole che Cloudflare possa avere accesso

ai dati sulle proprie query (cioè all’elenco dei siti che richiediamo tramite il browser).

AMCOMPUTERS

Clicca per votare questo articolo!
[Voti: 1 Media: 5]

Lascia un commento