Aumentare la sicurezza della navigazione sulle reti pubbliche WiFi con il protocollo DoH

Quando navighiamo sulle reti pubbliche ed aperte a tutti, con quelle WiFi, potremmo immaginare di essere sicuri perché vediamo sulla barra del nostro browser il simbolo del lucchetto, che indica l’utilizzo del protocollo sicuro HTTPS. In realtà, non appena abbiamo terminato di digitare l’indirizzo web (ad esempio: www.sicurezzaegiustizia.com), il browser invia una richiesta attraverso Internet per cercare l’indirizzo IP associato al sito web.

A meno che non si usi una connessione cifrata alla base come una VPN, la richiesta di visitare un determinato sito web viene inviata ai server tramite una connessione in testo normale (plaintext) quindi la connessione non è crittografata, rendendo facile a terzi vedere a quale sito web stiamo per accedere. Non solo. Sulle reti pubbliche WiFi è possibile che altri utenti configurino il proprio computer per il classico attacco “man in the middle” intercettando e manipolando i dati del DNS, violando così la nostra privacy.

Per ovviare a questo, quindi per impedire a terzi di vedere a quali siti web stiamo tentando di accedere, può essere utilizzato il protocollo DNS-over-HTTPS (DoH) che invia il nome di dominio digitato ad un server DNS utilizzando la connessione HTTPS crittografata.

Da marzo 2018, Google e la Mozilla Foundation stanno testando alcune versioni di DoH. Su Firefox è possibile attivarlo tramite le Impostazioni cercando il termine DoH.

Come effetti secondari, occorre precisarlo, l’utilizzo di questo protocollo fornisce al gestore del servizio DoH, che è diverso dal nostro provider (si chiama ISP, Internet Service Provider), la possibilità di tracciare il nostro IP e l’IP di destinazione. Negli Stati Uniti, per impostazione predefinita, le interrogazioni tramite protocollo DoH vengono indirizzate ai server DNS gestiti da CloudFlare. Mozilla ha messo in atto una politica Trusted Recursive Resolver (TRR) che proibisce a CloudFlare o a qualsiasi altro partner DoH di raccogliere informazioni identificative personali. Per mitigare questo rischio, i partner di Mozilla sono contrattualmente tenuti ad aderire a questa politica.

Fonte: mozilla.org

Exit mobile version