- Home
- Altre Rubriche
- Risponde Cecchini a cura di R.Cecchini
- Sono sempre più comuni i casi di modifica delle risposte DNS. Cosa si può fare per proteggere la sicurezza e la net neutrality?
Sono sempre più comuni i casi di modifica delle risposte DNS. Cosa si può fare per proteggere la sicurezza e la net neutrality?
| Roberto Cecchini | risponde cecchini
Il Domain Name System (DNS) è il meccanismo che traduce gli indirizzi internet dalla forma “umana” (ad es., www.facebook.com) a quella utilizzabile dalle apparecchiature di rete (ad es., 66.220.153.19).
Il DNS è invisibile per gli utenti finali, ma è uno degli elementi essenziali per il funzionamento di Internet.
Come quasi tutti i protocolli “storici”, il DNS è stato progettato senza particolare attenzione ai problemi di sicurezza. La conseguenza è che risulta abbastanza facile realizzare attacchi al traffico Internet che provochino il suo reindirizzamento all’insaputa dell’utente (DNS poisoning). Ad esempio: penso di collegarmi alla mia banca mentre in realtà mi ritrovo in un sito costruito a sua imitazione, con lo scopo di carpire i miei dati. Attenzione: non sto parlando di phishing, quando cioè sono invogliato a cliccare su di un indirizzo fasullo. Nel caso di DNS poisoning ho proprio digitato quello corretto: è il meccanismo di traduzione che è stato imbrogliato.
Un’altra possibilità, anche questa sempre più frequentemente sfruttata, è la realizzazione di filtri per impedire l’accesso a determinati siti. L’esempio più classico è il Great Firewall of China (https://goo.gl/4LBFH), che i più curiosi possono sperimentare in azione chiedendo, ad esempio, la traduzione dell’indirizzo di Facebook inserendo il comando: “dig @dns1.chinatelecom.com.cn. www.facebook.com.” in una finestra di terminale unix dal quale si otterrà tutta una serie di risposte false. E non pensate che la cosa non vi riguardi perché anche l’Italia, purtroppo, non è esente da queste tecniche. Per chi volesse saperne di più rimando a due eccellenti articoli (https://goo.gl/UDDX1 e https://goo.gl/qGnaE).
DNSSEC è uno dei protocolli che sono stati suggeriti per rendere più sicuro e affidabile il DNS ed evitare quanto descritto prima. DNSSEC autentica con metodi crittografici il colloquio tra i vari name server, in modo che, per i domini abilitati, le risposte giungano sempre dai server “giusti”. Naturalmente le cose non sono così facili come sembrano: affinché il meccanismo funzioni bene, vista la natura, distribuita sì, ma anche gerarchica, del DNS, è necessario che tutti i server della gerarchia utilizzino questo nuovo protocollo.
Recentemente, due passi molto importanti sono stati fatti con l’abilitazione del Root Level e di .com. Con quest’ultimo sono circa 25 i Top Level Domain abilitati, tra cui .edu, .org e .net, siamo però ancora ben lontani dall’adozione universale. Molto rimane ancora da fare: ci sono grossi problemi organizzativi, tecnici e, ovviamente, politici. Anche da noi, sia pur lentamente, le cose si stanno muovendo e mi auguro che ci siano presto buone nuove.
Dai un voto da 1 a 5, ne terremo conto per scrivere i prossimi articoli.
Voto attuale:
-
la formazione sulla rete è online per la comunità dell’università e della ricercala voce della comunità
-
GARR e LNGS-INFN insieme per l’alta formazione in Abruzzola voce della comunità
-
Tecnologia e serviziosservatorio della rete
-
GARR-X dalla A alla Xosservatorio della rete
-
L’arte di formare e apprendere in retela voce della comunità
-
Il centro congressi è virtuale e dentro l’ufficioservizi alla comunità
-
Prevedere il clima per vivere megliocaffè scientifico
-
il filo - 06/2011Editoriale
-
Archivi di Stato in rete. La storia diventa digitalepillole di rete
-
Alzheimer: la diagnosi precoce è possibile. Prima dimostrazione del servizio DECIDEpillole di rete
-
Le e-Infrastructure per la ricerca sul climapillole di rete
-
Conferenza GARR 2011 “Da 20 anni nel futuro”agenda
-
20 anni di reti della ricerca: cosa cambia e cosa restaieri, oggi, domani
-
L’ora di IPv6ipv6
-
Sono sempre più comuni i casi di modifica delle risposte DNS. Cosa si può fare per proteggere la sicurezza e la net neutrality?risponde cecchini
-
Ma è vero che un computer Mac è più sicuro di un Pc?risponde cecchini
-
Altro che banda larga!internazionale
-
La ricerca italiana si APRE all’Europainternazionale
-
Tutte le strade portano al MIXosservatorio della rete
-
I referenti locali raccontano l’evoluzione della rete GARRosservatorio della rete
-
Simmetria e bidirezionalità: il ruolo della rete della ricercala voce della comunità
-
A Milano l’università accende la fibraosservatorio della rete
-
Omaggio a Klaus Ullmanninternazionale
-
Una finestra sull’oceanocaffè scientifico
Articoli nella rubrica
-
di Roberto Cecchini
Archivio GARR NEWS
- Numero 29 - anno 2023
- Numero 28 - anno 2023
- Numero 27 - anno 2022
- Numero 26 - anno 2022
- Numero 25 - anno 2021
- Numero 24 - anno 2021
- Numero 23 - anno 2020
- Numero 22 - anno 2020
- Numero 21 - anno 2019
- Numero 20 - anno 2019
- Numero 19 - anno 2018
- Numero 18 - anno 2018
- Numero 17 - anno 2017
- Numero 16 - anno 2017
- Numero 15 - anno 2016
- Numero 14 - anno 2016
- Numero 13 - anno 2015
- Numero 12 - anno 2015
- Numero 11 - anno 2014
- Numero 10 - anno 2014
- Numero 9 - anno 2013
- Numero 8 - anno 2013
- Numero 7 - anno 2012
- Numero 6 - anno 2012
- Numero 5 - anno 2011
- Numero 4 - anno 2011
- Numero 3 - anno 2010
- Numero 2 - anno 2010
- Numero 1 - anno 2009
- Numero 0 - anno 2009