• Home
  • Chi siamo
  • Il nostro sito web
Future Time Security blog
Menu
  • Home
  • Chi siamo
  • Il nostro sito web
Home  /  Comunicazioni • Sicurezza  /  Google implementa correttamente il DNS-over-HTTPS

Google implementa correttamente il DNS-over-HTTPS

In questo periodo si parla spesso di privacy su Internet e di come verrà tutelata grazie al nuovo protocollo DNS-over-HTTPS (DoH). DoH crittografa il traffico tra un browser e un provider DNS, garantendo che quando si digita un URL nel browser, questo venga risolto nell’indirizzo IP corretto. Sia Mozilla che Google stanno seguendo dei piani per implementare DoH nei loro browser Firefox e Chrome grazie anche alla collaborazione con alcuni importanti provider DNS come Cloudflare e Google. Microsoft ha recentemente annunciato l’intenzione di adottare DoH nelle future versioni di Windows 10.

Proprio recentemente, Google ha voluto sottolineare come la privacy e la sicurezza degli utenti di Chrome verranno effettivamente influenzate dall’implementazione di DoH.
In primo luogo, l’azienda di Mountain View afferma che gli utenti di Chrome non saranno costretti a passare attraverso il DNS di Google, né qualsiasi altro server DNS conforme a DoH. Pertanto, rimarranno liberi di scegliere il proprio provider DNS, anche se questo non supporta il protocollo DoH. Il Dr. Paul Vixie, pioniere del DNS e CEO di Farsight Security, ha evidenziato l’importanza della direzione presa da Google poiché significa che “Chrome parla solo di DoH ai server che l’utente ha già selezionato.” Per il Dr. Vixie, questo è un punto a favore per Google.

Il secondo punto che il Dr. Vixie assegna a Google è giustificato dalla garanzia offerta ad aziende e scuole di poter bloccare qualsiasi traffico nella propria rete che tenti di connettersi a un servizio DoH. Poiché Google offre DoH su determinati indirizzi stabili, gli amministratori di rete possono bloccare questi indirizzi a livello di firewall.

Ciò riduce notevolmente le preoccupazioni legate alla perdita di visibilità delle aziende dovuta alle richieste DNS fatte dalle loro reti con il protocollo DoH. I centri operativi di sicurezza (SOC) richiedono supervisione e intelligence sulle richieste DNS che potrebbero altrimenti venir rilevate semplicemente come attività dannose nascoste attraverso la crittografia DoH.

A confermare queste preoccupazioni è una segnalazione di ZDNet che lo scorso luglio riportava di un primo malware – una botnet Linux chiamata Godlua – in grado di sfruttare il protocollo DoH per nascondere il proprio traffico DNS così da poter eseguire un attacco DDoS. Quindi BleepingComputer ha riferito di un nuovo aggiornamento del modulo di sextortion al malware PsiXBot che gli consente di contattare domini di comando e controllo (C&C) codificati con richieste DNS inviate tramite DoH.

Per i team SOC che si basano su feed di dati sulle minacce globali per aiutare a rilevare attività dannose, la visibilità fino al livello DNS è cruciale. Le aziende che sfruttano ESET Threat Intelligence (ETI) o altre fonti di informazioni sulle minacce, per raccogliere quanti più indicatori di compromissione (IoC) possibili, riconoscono l’utilità di questi strumenti reputandoli essenziali per proteggere le loro reti e quindi prevenire perdite finanziarie.

Infine, Google ha chiarito che gli utenti che scelgono di utilizzare DoH saranno comunque in grado di applicare tutte le funzionalità di controllo parentale offerte dai loro provider DNS. Questo è il caso, ad esempio, di CleanBrowsing, che continuerà a offrire lo stesso set di funzionalità per il controllo dei contenuti sia nei servizi di risoluzione DNS crittografati che non crittografati.

Gli sforzi di Google per rafforzare la privacy e la sicurezza degli utenti online con DoH, pur rispettando la loro libertà di scelta per un servizio DNS non crittografato, sono esemplari. “Vorrei che Mozilla implementasse DoH in Firefox come fa Google in Chrome; e vorrei che Cloudflare annunciasse una serie di indirizzi IP bloccabili per i loro server DoH, come sta facendo sempre Google ”, ha twittato il Dr. Vixie. Per ulteriori informazioni sulle opinioni del Dr. Vixie sull’importanza di gestire i propri server di risoluzione DNS locali, è possibile consultare il suo articolo su Dark Reading, Benefits of DNS Service Locality.

Condividi su
Condividi su Facebook
Condividi su Twitter
 Articolo precedente CyberwarCon – quali saranno i principali obiettivi degli attacchi su larga scala
Articolo successivo   Cyberbullismo, quando non si sa come affrontarlo si rischia di cadere nella discriminazione.

Articoli Simili

  • Connected car sempre più vulnerabili agli attacchi cyber

    Febbraio 26, 2021
  • Aggiornamento sulla privacy di WhatsApp: Cosa cambia

    Gennaio 19, 2021
  • Le estensioni di terze parti per Facebook, Instagram e altri hanno infettato milioni di profili

    Dicembre 23, 2020

Lascia un commento Annulla risposta

Cerca

Social Media

  • Connect on LinkedIn

Articoli Recenti

  • Connected car sempre più vulnerabili agli attacchi cyber Febbraio 26, 2021
  • Odix: 5 modi per migliorare la sicurezza della posta Febbraio 25, 2021
  • La storia di come le attività di hacking siano passate dal divertimento alla fame di denaro Febbraio 23, 2021
  • Trend Micro: Organizzazioni sanitarie e cloud, le 4 sfide principali Febbraio 19, 2021

Commenti recenti

  • Avast: fake Malwarebytes utilizzato per distribuire CoinMiner - LineaEDP su Falsi file di installazione di Malwarebytes che distribuiscono coinminer
  • Avast: fake Malwarebytes utilizzato per distribuire CoinMiner su Falsi file di installazione di Malwarebytes che distribuiscono coinminer
  • Scoperte su Google Play Store 47 app malevole scaricate 15 milioni di volte – Secondamano l'originale su Avast scopre 47 app malevole su Google Play Store, scaricate 15 milioni di volte
  • Lara su Quando l’amore diventa un incubo: le truffe su siti di dating online
  • Cyber warfare: tecniche, obiettivi e strategie dietro gli attacchi “state-sponsored” | Agenda Digitale su BackSwap l’innovativo Trojan bancario che introduce nuove tecniche per svuotare i conti delle vittime

Archivi

Categorie

  • Comunicazioni
  • Malware
  • Senza categoria
  • Sicurezza
  • Sicurezza Informatica
  • Suggerimenti tecnici
  • Connected car sempre più vulnerabili agli attacchi cyber

  • Odix: 5 modi per migliorare la sicurezza della posta

  • La storia di come le attività di hacking siano passate dal divertimento alla fame di denaro

  • Trend Micro: Organizzazioni sanitarie e cloud, le 4 sfide principali

  • Per Future Time nuovo accordo di partnership con Acronis

© 2001 - 2020 - Tutti i diritti riservati. I marchi usati nel sito sono registrati da Future Time S.r.l. Tutti gli altri nomi e marchi sono registrati dalle rispettive aziende. Future Time S.r.l. © 2001-2020. P.IVA 06677001007
Questo sito usa i cookie, anche di terze parti, per offrirti una navigazione in linea con le tue preferenze. Per maggiori informazioni puoi accedere alla nostra cookie policy, dove potrai negare il consenso ai cookie, seguendo l'apposito link. Se continui la navigazione sul sito acconsenti all'uso dei cookie.
Ok, accetto Cookie policy
Privacy & Cookies Policy

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Sempre abilitato

Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.

Non-necessary

Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.

ACCETTA E SALVA