In questo periodo si parla spesso di privacy su Internet e di come verrà tutelata grazie al nuovo protocollo DNS-over-HTTPS (DoH). DoH crittografa il traffico tra un browser e un provider DNS, garantendo che quando si digita un URL nel browser, questo venga risolto nell’indirizzo IP corretto. Sia Mozilla che Google stanno seguendo dei piani per implementare DoH nei loro browser Firefox e Chrome grazie anche alla collaborazione con alcuni importanti provider DNS come Cloudflare e Google. Microsoft ha recentemente annunciato l’intenzione di adottare DoH nelle future versioni di Windows 10.
Proprio recentemente, Google ha voluto sottolineare come la privacy e la sicurezza degli utenti di Chrome verranno effettivamente influenzate dall’implementazione di DoH.
In primo luogo, l’azienda di Mountain View afferma che gli utenti di Chrome non saranno costretti a passare attraverso il DNS di Google, né qualsiasi altro server DNS conforme a DoH. Pertanto, rimarranno liberi di scegliere il proprio provider DNS, anche se questo non supporta il protocollo DoH. Il Dr. Paul Vixie, pioniere del DNS e CEO di Farsight Security, ha evidenziato l’importanza della direzione presa da Google poiché significa che “Chrome parla solo di DoH ai server che l’utente ha già selezionato.” Per il Dr. Vixie, questo è un punto a favore per Google.
Il secondo punto che il Dr. Vixie assegna a Google è giustificato dalla garanzia offerta ad aziende e scuole di poter bloccare qualsiasi traffico nella propria rete che tenti di connettersi a un servizio DoH. Poiché Google offre DoH su determinati indirizzi stabili, gli amministratori di rete possono bloccare questi indirizzi a livello di firewall.
Ciò riduce notevolmente le preoccupazioni legate alla perdita di visibilità delle aziende dovuta alle richieste DNS fatte dalle loro reti con il protocollo DoH. I centri operativi di sicurezza (SOC) richiedono supervisione e intelligence sulle richieste DNS che potrebbero altrimenti venir rilevate semplicemente come attività dannose nascoste attraverso la crittografia DoH.
A confermare queste preoccupazioni è una segnalazione di ZDNet che lo scorso luglio riportava di un primo malware – una botnet Linux chiamata Godlua – in grado di sfruttare il protocollo DoH per nascondere il proprio traffico DNS così da poter eseguire un attacco DDoS. Quindi BleepingComputer ha riferito di un nuovo aggiornamento del modulo di sextortion al malware PsiXBot che gli consente di contattare domini di comando e controllo (C&C) codificati con richieste DNS inviate tramite DoH.
Per i team SOC che si basano su feed di dati sulle minacce globali per aiutare a rilevare attività dannose, la visibilità fino al livello DNS è cruciale. Le aziende che sfruttano ESET Threat Intelligence (ETI) o altre fonti di informazioni sulle minacce, per raccogliere quanti più indicatori di compromissione (IoC) possibili, riconoscono l’utilità di questi strumenti reputandoli essenziali per proteggere le loro reti e quindi prevenire perdite finanziarie.
Infine, Google ha chiarito che gli utenti che scelgono di utilizzare DoH saranno comunque in grado di applicare tutte le funzionalità di controllo parentale offerte dai loro provider DNS. Questo è il caso, ad esempio, di CleanBrowsing, che continuerà a offrire lo stesso set di funzionalità per il controllo dei contenuti sia nei servizi di risoluzione DNS crittografati che non crittografati.
Gli sforzi di Google per rafforzare la privacy e la sicurezza degli utenti online con DoH, pur rispettando la loro libertà di scelta per un servizio DNS non crittografato, sono esemplari. “Vorrei che Mozilla implementasse DoH in Firefox come fa Google in Chrome; e vorrei che Cloudflare annunciasse una serie di indirizzi IP bloccabili per i loro server DoH, come sta facendo sempre Google ”, ha twittato il Dr. Vixie. Per ulteriori informazioni sulle opinioni del Dr. Vixie sull’importanza di gestire i propri server di risoluzione DNS locali, è possibile consultare il suo articolo su Dark Reading, Benefits of DNS Service Locality.
Lascia un commento