DNS su HTTPS (DoH) è un protocollo che combina Domain Name System (DNS) e Hypertext Transfer Protocol Secure (HTTPS) per fornire un modo più privato e sicuro di risolvere i nomi di dominio in indirizzi IP. Crittografa le query e le risposte DNS all'interno di HTTPS, proteggendo i dati dell'utente da intercettazioni e manipolazioni e garantendo che gli ISP e altri intermediari non possano monitorare o manomettere il traffico DNS.
La storia dell'origine del DNS su HTTPS e la prima menzione di esso
Il DNS su HTTPS è stato inizialmente proposto nell'ottobre 2017 dagli ingegneri di Mozilla e Cloudflare come un modo per affrontare i problemi di sicurezza e privacy associati alla tradizionale risoluzione DNS. Il protocollo mirava a impedire ai fornitori di servizi Internet (ISP), ai governi o ad attori malintenzionati di spiare le query DNS degli utenti, che potrebbero rivelare le loro attività su Internet e potenzialmente portare a violazioni della privacy.
Informazioni dettagliate sul DNS su HTTPS. Espansione dell'argomento DNS su HTTPS
DNS su HTTPS funziona racchiudendo le query e le risposte DNS all'interno di pacchetti HTTPS, che vengono crittografati e autenticati utilizzando Transport Layer Security (TLS). Questa crittografia garantisce che solo le parti interessate possano decifrare il contenuto, proteggendolo dall'intercettazione e dalla modifica.
Quando il dispositivo di un utente desidera risolvere un nome di dominio (ad esempio, www.esempio.com) al suo indirizzo IP corrispondente, invia una query DNS a un server DNS. Con DoH, invece di utilizzare le tradizionali porte UDP o TCP per il DNS, il dispositivo invia la query DNS sulla porta 443, che è la porta standard per il traffico HTTPS. La query DNS viene quindi inoltrata a un server DNS che supporta DoH.
Il server DNS risponde inviando la risposta DNS tramite HTTPS, completando il ciclo crittografato. Il dispositivo decodifica la risposta e ottiene l'indirizzo IP necessario per accedere al sito Web desiderato.
La struttura interna del DNS su HTTPS. Come funziona il DNS su HTTPS
La struttura interna del DNS su HTTPS può essere suddivisa in tre componenti principali:
-
Cliente: il client si riferisce al dispositivo o all'applicazione dell'utente che avvia il processo di risoluzione DNS. Quando il client desidera risolvere un nome di dominio, genera una query DNS e la invia tramite una connessione HTTPS.
-
Risolutore DNS su HTTPS: questo componente riceve la query DNS del client su HTTPS. Funge da intermediario tra il client e il server DNS, gestendo la crittografia e la decrittografia del traffico DNS. Il risolutore è responsabile dell'inoltro della query DNS al server DNS e della restituzione della risposta crittografata al client.
-
Server DNS: Il server DNS elabora la query DNS e restituisce la risposta DNS corrispondente al risolutore DNS-over-HTTPS, che, a sua volta, la crittografa e la invia al client.
Il processo garantisce che la query e la risposta DNS siano protette da accessi e manipolazioni non autorizzati.
Analisi delle caratteristiche principali del DNS su HTTPS
DNS su HTTPS offre diverse funzionalità chiave che migliorano la privacy e la sicurezza:
-
Crittografia: le query e le risposte DNS vengono crittografate utilizzando TLS, impedendo agli intercettatori di intercettare e decifrare il traffico DNS.
-
Autenticità: TLS fornisce anche l'autenticazione, garantendo che i client comunichino con server DNS legittimi e non con impostori che tentano attacchi man-in-the-middle.
-
Privacy: la risoluzione DNS tradizionale invia query in testo normale, rivelando le abitudini di navigazione degli utenti. Con DoH, gli ISP e altri intermediari non possono monitorare il traffico DNS degli utenti.
-
Sicurezza: crittografando il DNS, DoH previene lo spoofing del DNS e gli attacchi di avvelenamento della cache, migliorando la sicurezza complessiva della risoluzione DNS.
-
Accesso illimitato: alcune reti o regioni possono imporre restrizioni sul traffico DNS, ma poiché DoH utilizza la porta HTTPS standard (443), può aggirare queste restrizioni.
-
Prestazione migliorata: DoH può potenzialmente migliorare le prestazioni della risoluzione DNS utilizzando l'infrastruttura ottimizzata delle reti per la distribuzione di contenuti (CDN) utilizzata dai provider DNS-over-HTTPS.
Tipi di DNS su HTTPS
Esistono due tipi principali di implementazioni DNS su HTTPS:
-
DNS pubblico su servizi HTTPS: si tratta di risolutori DNS-over-HTTPS di terze parti forniti da aziende o organizzazioni. Gli esempi includono Cloudflare, Google e Quad9. Gli utenti possono configurare i propri dispositivi o applicazioni per utilizzare questi servizi DoH pubblici, garantendo una risoluzione DNS crittografata.
-
DNS privato su server HTTPS: Oltre a utilizzare i servizi DoH pubblici, gli utenti possono configurare i propri server DoH privati per gestire la risoluzione DNS per le proprie reti. Questa opzione offre maggiore controllo e privacy, poiché le query DNS non vengono instradate attraverso server di terze parti.
Ecco una tabella comparativa di alcuni popolari provider DNS pubblici su HTTPS:
Fornitore | Indirizzo IP | politica sulla riservatezza | Caratteristiche |
---|---|---|---|
Cloudflare | 1.1.1.1, 1.0.0.1 | Risolutore DNS incentrato sulla privacy | Protezione da malware e phishing |
8.8.8.8, 8.8.4.4 | DNS pubblico di Google | Navigazione sicura e supporto DNSSEC | |
Quad9 | 9.9.9.9 | Privacy e sicurezza | Filtraggio per domini dannosi |
OpenDNS | 208.67.222.222 | Ombrello Cisco | Filtraggio dei contenuti personalizzabile |
Gli utenti possono abilitare DNS su HTTPS sui propri dispositivi o applicazioni configurando le impostazioni del risolutore DNS. Molti browser Web moderni supportano anche DoH in modo nativo, consentendo agli utenti di optare facilmente per la risoluzione DNS crittografata.
Tuttavia, ci sono alcune sfide associate all'adozione del DNS su HTTPS:
-
Compatibilità: non tutti i server DNS supportano DoH, quindi alcuni domini potrebbero non risolversi correttamente quando si utilizza DNS su HTTPS. Tuttavia, il numero di server DNS compatibili con DoH è in aumento.
-
Distribuzione: Per i server DoH privati, la configurazione e la manutenzione dell'infrastruttura potrebbero richiedere competenze tecniche.
-
Censura e monitoraggio: Sebbene il DoH migliori la privacy, può anche essere utilizzato per aggirare le misure di filtraggio dei contenuti e di censura, il che solleva preoccupazioni per alcuni governi e amministratori di rete.
Per affrontare queste sfide, è essenziale disporre di una gamma diversificata di provider DNS pubblici su HTTPS e promuovere l'adozione del DoH tra gli operatori DNS.
Caratteristiche principali e altri confronti con termini simili
Confrontiamo DNS su HTTPS con alcuni termini simili:
-
DNS su TLS (DoT): simile a DoH, DNS su TLS crittografa il traffico DNS, ma utilizza TLS senza il livello HTTP. Entrambi i protocolli mirano a raggiungere lo stesso obiettivo di DNS crittografato, ma DoH può essere più compatibile con i firewall poiché utilizza la porta HTTPS standard.
-
VPN (rete privata virtuale): Le VPN crittografano anche il traffico Internet, comprese le query DNS, ma operano a un livello diverso. Le VPN crittografano tutto il traffico tra il dispositivo dell'utente e il server VPN, mentre DoH crittografa solo il traffico DNS tra il client e il risolutore DNS-over-HTTPS.
-
DNSSEC (estensioni di sicurezza DNS): DNSSEC è una funzionalità di sicurezza per DNS che garantisce l'integrità e l'autenticazione dei dati. Sebbene DNSSEC e DoH possano essere utilizzati insieme per migliorare la sicurezza, hanno scopi diversi. DNSSEC protegge dalla manomissione dei dati DNS, mentre DoH protegge il traffico DNS da intercettazioni e monitoraggio.
Il DNS su HTTPS ha acquisito notevole popolarità negli ultimi anni e il suo futuro sembra promettente. Poiché sempre più utenti e organizzazioni danno priorità alla privacy online, è probabile che la DoH diventi una funzionalità standard nei browser e nelle applicazioni moderni. La continua crescita del DNS pubblico rispetto ai provider HTTPS e l’adozione del DoH da parte degli operatori DNS contribuiranno al suo utilizzo diffuso.
Inoltre, lo sviluppo di nuove tecnologie DNS e miglioramenti della sicurezza, come la combinazione di DoH con DNSSEC o l’implementazione di funzionalità di preservazione della privacy come DNS blindfold, potrebbero migliorare ulteriormente la privacy e la sicurezza della risoluzione DNS.
Come i server proxy possono essere utilizzati o associati al DNS su HTTPS
I server proxy possono svolgere un ruolo fondamentale nel contesto del DNS su HTTPS, soprattutto negli scenari in cui la risoluzione DNS è limitata o quando si desidera ulteriore anonimato. Ecco alcuni modi in cui i server proxy possono essere associati al DNS su HTTPS:
-
Bypassare le restrizioni DNS: nelle regioni o reti in cui il DNS su HTTPS è bloccato, gli utenti possono instradare le proprie query DNS attraverso server proxy per accedere ai risolutori DoH e risolvere i nomi di dominio in modo sicuro.
-
Anonimato migliorato: i server proxy possono fungere da intermediari tra l'utente e il risolutore DoH, fornendo un ulteriore livello di anonimato nascondendo l'indirizzo IP dell'utente al risolutore DNS.
-
Bilanciamento del carico e memorizzazione nella cache: i server proxy possono aiutare a distribuire le query DNS tra più risolutori DoH, garantendo un migliore bilanciamento del carico e riducendo potenzialmente i tempi di risoluzione DNS tramite la memorizzazione nella cache.
-
Implementazione DoH personalizzata: le organizzazioni possono implementare server proxy privati con funzionalità DNS su HTTPS, consentendo loro di avere un maggiore controllo sul traffico DNS e di mantenere la privacy DNS.
Link correlati
Per ulteriori informazioni su DNS su HTTPS, puoi esplorare le seguenti risorse:
- Mozilla Wiki – DNS su HTTPS
- Cloudflare – DNS su HTTPS
- DNS pubblico di Google: DNS su HTTPS
- Quad9 – DNS su HTTPS
- IETF RFC 8484 – Query DNS su HTTPS (DoH)
In conclusione, DNS su HTTPS rappresenta un progresso fondamentale nel mondo dei server proxy, poiché fornisce maggiore privacy e sicurezza per le query DNS degli utenti. Crittografando il traffico DNS all'interno di HTTPS, DNS su HTTPS garantisce che le informazioni sensibili rimangano riservate e protette da accessi non autorizzati. Con la continua evoluzione di Internet, è probabile che il DNS su HTTPS diventi parte integrante della sicurezza delle comunicazioni online e della salvaguardia dei dati degli utenti da potenziali minacce.