DNS over HTTPS (DoH)

DoH e il nuovo modo di risoluzione nomi dei browser

Il DNS è necessario al funzionamento di quasi tutti i servizi della rete. Rimane uno degli ultimi servizi non ancora crittografato. Recentemente, c'è stata una spinta per portare su canale cifrato le richieste DNS al fine di garantire la privacy.

Essendo le informazioni dei DNS pubbliche molti si staranno chiedendo perché proteggerle. Infatti, non si tratta di proteggere la informazione in sé, ma l'utente che effettua una determinata chiamata DNS.

Tuttavia c'è una contraddizione: se pochi operatori forniscono servizi di DNS pubblico, possono analizzare e collezionare interrogazioni effettuate (anche se queste sono veicolate su canale cifrato).

Lasciamo per ora perdere la "filosofia" e andiamo al sodo: DNS over HTTPS.

DNS over HTTPS

Rappresenta un cambio di paradigma: con DoH la richiesta DNS non avviene più nel modo consueto sulla porta 53/tcp ma su 443/tcp come fosse una chiamata HTTPS. E con DoH sono gli applicativi, in primis i browser Firefox (Mozilla) e Chrome (Google) che possono fare interrogazioni direttamente, senza badare al DNS impostato sul sistema operativo.

Firefox e DNS over HTTPS

Non ci credete?

Per i tecnici: disabilitiamo i DNS di sistema, ed effettuiamo un comando ping, darà un errore (atteso) del tipo:

ping www.google.com

ping: www.google.com: Errore temporaneo nella risoluzione del nome

Eppure il vostro browser navigherà se è stato precedentemente impostato per usare DNS over HTTPS.

Tutto questo cosa comporta?

I fautori della tecnologia dicono che questo rende l'esperienza utente più veloce e rapida e garantisce la privacy perché le interrogazioni sono veicolate in canale sicuro, ovvero HTTPS. I detrattori diranno che così facendo non si ha il controllo dei servizi e di fatto molti utilizzatori a loro insaputa saranno portati a usare servizi forniti da terze parti senza averne la percezione.

E DNSSEC?

DNSSEC è una implementazione di cui viene incentivato l'uso da anni, ma che non garantisce di per se la riservatezza delle informazioni in transito, ma piuttosto la autenticità delle interrogazioni (in quanto i nameserver firmano digitalmente le informazioni rese e i client sono in grado di verificarle prima di usarle). Sembra possa quindi essere complementare a DNS over HTTPS assolvendo a uno scopo sovrapponibile.

Esiste un modo per "difendersi" dal DNS over HTTPS?

Se sei un amministratore di sistema ti starai chiedendo se sia possibile bloccare DoH (Senza dover bloccare tutto l'HTTPS).

Pare ci sia una possibilità: Firefox ha implementato una tecnica per rilevare se DoH può o non può essere usato interrogando un dominio specifico use-application-dns.net. Firefox genererà richieste "A" e "AAAA" a questo dominio (utilizzando i server DNS forniti dal sistema operativo) e se ritorna NXDOMAIN viene restituito, non utilizzerà DoH.

Maggiori info su come disattivare DNS over HTTPS su una rete: https://isc.sans.edu/


Pubblicato il 01/01/2021

Registra a solo €2,00 un dominio con bitName!

...

TTL (Time To Live) tempo di propagazione DNS

Cosa si intende quando si parla di TTL (Time To Live) in riferimento a un dominio e perché può essere importante conoscere questo valore?

...

Il cambio NS di CloudFlare su dominio .IT non funziona?

Quando il cambio DNS non avviene causando l'impossibilità per CloudFlare di entrare in funzione.

...

Come difendersi dallo Spoofing

Difendere la propria identità in rete è sempre più importante, in questo articolo vedremo come sia possibile in una certa misura contrastare l'utilizzo del proprio indirizzo e-mail da parte di soggetti non autorizzati (Es. Spammer)

Vuoi saperne di più su bitName? Contattaci subito!