Psst! Don’t let your DNS leak all over the internet, DNS-Leak

Pss! Non consentire fughe di notizie dal tuo DNS

Quando si tratta di crittografia, a contare è l’ultimo chilometro prima di casa. La crittografia offerta da alcuni prodotti di protezione può lasciare molto a desiderare, in particolare nell’ultimo chilometro prima di arrivare a casa tua. Forse questi sistemi riescono a crittografare i contenuti delle tue attività online, ma spesso non riescono a farlo per il tuo DNS, il sistema dei nomi di dominio ovvero il processo per convertire gli URL in indirizzi IP numerici.

Ehi tu laggiù…

È un po’ come abitare in un appartamento al secondo piano con un portone protetto da codice e un citofono rotto. Quando un amico viene a trovarti, guardi fuori dalla finestra e gli urli: “Ciao Roberto! Il codice PIN per il portone è 12345 e io abito al secondo piano.”
Che mancanza di sicurezza. Chiunque si trovi nelle vicinanze ora saprà esattamente dove abiti, che qualcuno è venuto a trovarti e qual è il suo nome … per non parlare poi del codice di sicurezza privato.

Questa breve conversazione urlata dalla finestra è quello che gli esperti di sicurezza chiamano una fuga di notizie dal DNS. È chiaro che due persone stavano parlando, ma non sappiamo di cosa stessero parlando Gianni e Roberto (questa parte probabilmente è stata crittografata). Il comune buon senso ci suggerisce che una conversazione del tipo “Gianni stava parlando con Roberto” è molto meno sicura e privata rispetto a una conversazione “Gianni stava parlando con qualcuno.”

Chi, cosa e dove

Per una “normale” interazione online non crittografata, ciò significa che il provider di servizi Internet (ISP), o chiunque rallenti per ascoltare la conversazione tra Gianni e Roberto, conosce tre dettagli base sulla conversazione:

  1. Sa chi sta parlando (grazie al DNS).
  2. Sa di cosa stanno parlando (lettura di quei pacchetti di dati non crittografati).
  3. Sa dove avviene la conversazione (localizzazione geografica dell’indirizzo IP).

Quando si tratta dei vantaggi di una VPN il dove e il cosa sono ai primi posti nell’elenco. Dove: sì, è piacevole poter usufruire di contenuti con limitazioni geografiche, in particolare di quei siti che visiti regolarmente a casa e che ti piacerebbe visitare quando sei in vacanza. Anche il contenuto è importante. La consapevolezza che praticamente chiunque possa intercettare e tenere traccia di attività online attraverso una WiFi aperta è preoccupante. Poco importa che sia il gestore della rete del bar sotto casa o un cyber-criminale seduto davanti a me nello stesso locale ad ascoltare le mie conversazioni: non voglio semplicemente che succeda. Quindi crittograferò la conversazione per mantenerla privata.

Ma parliamo ora di chi sta ascoltando

Per chi si intende dove arriva il DNS ovvero il sistema dei nomi di dominio. Si tratta del processo di conversione dei nomi dei domini, come avira.com, in un indirizzo IP numerico come 62.146.210.86. Generalmente quando sei online e digiti un URL, il tuo dispositivo contatta il server DNS gestito dal provider internet e gli chiede l’indirizzo DNS per potergli mandare i tuoi pacchetti di dati.
Sanno a chi stai parlando, ma non è scontato che sia così. Se hai una VPN funzionante, non devi dare queste informazioni al tuo ISP.

Non si tratta solo di una piccola fuga di notizie dal DNS

Il fatto è che le VPN e i proxy PN hanno problemi con il DNS: possono far fuoriuscire informazioni. E si lasciano sfuggire MOLTO. I ricercatori dell’Organizzazione australiana di Ricerca Scientifica e Industriale del Commonwealth (CSIRO), la University of New South Wales e l’Università della California, Berkeley controllato 283 hanno controllato le app VPN per smartphone Android e scoperto qualcosa di più di semplici piccole fughe di notizie. Nel loro report si leggeva che il 66% delle app VPN non inoltra il traffico DNS attraverso il tunnel VPN e che quindi chiunque osservi il percorso può monitorare l’attività in rete dell’utente. Sì, le app che fanno trapelare informazioni “non sono efficaci contro chi ci controlla e gli agenti dannosi”.

Il DNS è un duplice problema

Una fuga di notizie dal DNS è un duplice problema. In primo luogo, consente al provider e a chiunque altro sia in ascolto di sapere chi stai contattando. Mentre i contenuti della conversazione probabilmente restano privati, chi è in ascolto saprà che “Gianni stava parlando con Roberto”.
In secondo luogo, trasforma l’ISP in un potenziale vigile urbano. L’ascoltatore non solo saprà con chi stai parlando, ma sarà anche potenzialmente in grado di bloccare l’accesso a determinati siti. Potrebbe trattarsi di una app come Twitter o di un sito web con contenuti in streaming, che ha attirato l’attenzione delle autorità locali.

Ricorda il DNS

Una VPN, se fatta come si deve, dovrebbe mantenere privati e crittografati i dati del tuo DNS. Lo dovrebbe fare, indipendentemente dal fatto che il tuo dispositivo utilizzi Android, Apple o Windows e sia che si tratti di una app gratuita che premium. Se vuoi parlare con Roberto fallo in modo veramente privato.

Questo articolo è disponibile anche in: IngleseTedescoFrancese

As a PR Consultant and journalist, Frink has covered IT security issues for a number of security software firms, as well as provided reviews and insight on the beer and automotive industries (but usually not at the same time). Otherwise, he’s known for making a great bowl of popcorn and extraordinary messes in a kitchen.