Che cos'è DNS-Over-HTTPS e come abilitarlo sul tuo dispositivo (o browser)

Prova Il Nostro Strumento Per Eliminare I Problemi

DNS-over-HTTPS (Secure DNS) è una nuova tecnologia che mira a rendere sicura la navigazione web crittografando la comunicazione tra il computer client e il server DNS.

Questo nuovo standard Internet è ampiamente adottato. L'elenco di adozione include Windows 10 (versione 2004), Android 9 Pie, Google Chrome, Mozilla Firefox, Microsoft Edge, Opera e Vivaldi per citarne alcuni.

In questo articolo, discuteremo i vantaggi e gli svantaggi di DNS-over-HTTPS e come abilitare questo protocollo nei tuoi dispositivi.

Discuteremo anche come verificare se DoH è abilitato per i tuoi dispositivi o meno.

Cominciamo. Riepilogo rapido nascondere 1 Una semplice spiegazione di DNS-over-HTTPS e come funziona 2 Pro e contro di DNS-over-HTTPS 2.1 DoH non consente la completa privacy dell'utente 2.2 DoH non si applica alle query HTTP 2.3 Non tutti i server DNS supportano DoH 2.4 DoH sarà un grattacapo per le imprese 3 L'utilizzo di DNS-over-HTTPS rallenta la navigazione? 4 Come abilitare o disabilitare DNS-over-HTTPS su Windows 10 4.1 Utilizzo del registro di Windows 4.2 Utilizzo dei Criteri di gruppo 4.3 Utilizzo di PowerShell (riga di comando) 5 Come abilitare o disabilitare DNS-over-HTTPS nei tuoi browser 5.1 Abilita DNS-over-HTTPS in Google Chrome 5.2 Abilita DNS-over-HTTPS in Mozilla Firefox 5.3 Abilita DNS-over-HTTPS in Microsoft Edge 5.4 Abilita DNS-over-HTTPS nel browser Opera 5,5 Abilita DNS-over-HTTPS nel browser Vivaldi 6 Come abilitare DNS-over-HTTPS in Android 7 Come si verifica se si utilizza DNS-over-HTTPS? 8 Elenco dei server dei nomi che supportano DoH

Una semplice spiegazione di DNS-over-HTTPS e come funziona

DNS-over-HTTPS (DoH) è un protocollo per crittografare le query DNS tra il tuo computer e il server DNS. È stato introdotto per la prima volta nell'ottobre 2018 ( IETF RFC 8484 ) con l'obiettivo di aumentare la sicurezza e la privacy degli utenti.

I server DNS tradizionali utilizzano la porta DNS 53 per la comunicazione, mentre DNS-over-HTTPS utilizza la porta HTTPS 443 per comunicare in modo sicuro con il client.

Tieni presente che, sebbene DoH sia un protocollo di sicurezza, non impedisce agli ISP di tracciare le tue richieste. Crittografa semplicemente i dati della query DNS tra il tuo computer e l'ISP per prevenire problemi come spoofing, attacco man-in-the-middle ecc.

Capiamolo con un semplice esempio.

Ecco come funziona il DNS:

  1. Se vuoi aprire il nome di dominio itechtics.com e richiederlo utilizzando il tuo browser.
  2. Il tuo browser invia una richiesta al server DNS configurato nel tuo sistema, ad es. 1.1.1.1.
  3. Il risolutore ricorsivo DNS (1.1.1.1) va ai root server del dominio di primo livello (TLD) (.com nel nostro caso) e richiede i name server di itechtics.com.
  4. Quindi il server DNS (1.1.1.1) va ai server dei nomi di itechtics.com e richiede l'indirizzo IP del nome DNS di itechtics.com.
  5. Il server DNS (1.1.1.1) trasporta queste informazioni al browser e il browser si connette a itechtics.com e riceve una risposta dal server.

Tutta questa comunicazione dal tuo computer al server DNS ai server DNS TLD ai server dei nomi al sito Web e ritorno avviene sotto forma di semplici messaggi di testo.

Ciò significa che chiunque può monitorare il tuo traffico web e sapere facilmente quali siti web stai aprendo.

DNS-over-HTTPS crittografa tutte le comunicazioni tra il tuo computer e il server DNS, rendendolo più sicuro e meno soggetto a attacchi man-in-the-middle e altri spoofing.

Capiamolo con un esempio visivo:

Quando il client DNS invia query DNS al server DNS senza utilizzare DoH:

DNS su HTTPS non abilitato

Quando un client DoH utilizza il protocollo DoH per inviare traffico DNS al server DNS abilitato per DoH:

DNS su HTTPS abilitato

Qui puoi vedere che il traffico DNS dal client al server è crittografato e nessuno sa cosa ha richiesto il client. Anche la risposta DNS dal server è crittografata.

Pro e contro di DNS-over-HTTPS

Sebbene DNS-over-HTTPS sostituirà lentamente il sistema DNS legacy, presenta vantaggi e potenziali problemi. Discutiamone alcuni qui.

DoH non consente la completa privacy dell'utente

DoH è pubblicizzato come la prossima grande novità nella privacy e nella sicurezza degli utenti, ma secondo me si concentra solo sulla sicurezza degli utenti e non sulla privacy.

Se sai come funziona questo protocollo, saprai che DoH non impedisce agli ISP di tracciare le richieste DNS degli utenti.

Anche se l'ISP non è in grado di rintracciarti utilizzando il DNS perché stai utilizzando un provider DNS pubblico diverso, ci sono molti punti dati che sono ancora aperti agli ISP per il monitoraggio. Per esempio, Campi di indicazione del nome del server (SNI) e Connessioni Online Certificate Status Protocol (OCSP) eccetera.

Se desideri maggiore privacy, dovresti controllare altre tecnologie come DNS-over-TLS (DoT), DNSCurve, DNSCrypt ecc.

DoH non si applica alle query HTTP

Se stai aprendo un sito Web che non funziona utilizzando SSL, il server DoH ricorrerà alla tecnologia DNS legacy (DNS-over-HTTP) nota anche come Do53.

Ma se si utilizza una comunicazione sicura ovunque, DoH è decisamente migliore rispetto all'utilizzo delle vecchie e insicure tecnologie DNS bare metal.

Non tutti i server DNS supportano DoH

Esiste un gran numero di server DNS legacy che dovranno essere aggiornati per supportare DNS-over-HTTPS. Questo richiederà molto tempo per un'adozione diffusa.

Fino a quando questo protocollo non sarà supportato dalla maggior parte dei server DNS, la maggior parte degli utenti sarà costretta a utilizzare i server DNS pubblici offerti dalle grandi organizzazioni.

Ciò porterà a maggiori problemi di privacy poiché la maggior parte dei dati DNS verrà raccolta in alcune località centralizzate in tutto il mondo.

Un altro svantaggio dell'adozione anticipata di DoH è che se un server DNS globale non funziona, farà scattare la maggior parte degli utenti che utilizzano il server per la risoluzione dei nomi.

DoH sarà un grattacapo per le imprese

Mentre DoH migliorerà la sicurezza, sarà un grattacapo per le aziende e le organizzazioni che monitorano le attività dei propri dipendenti e utilizzano strumenti per bloccare parti NSFW (non sicure per il lavoro) del web.

Gli amministratori di rete e di sistema avranno difficoltà a far fronte al nuovo protocollo.

L'utilizzo di DNS-over-HTTPS rallenta la navigazione?

Ci sono due aspetti di DoH da cercare quando si testano le prestazioni rispetto al protocollo Do53 legacy:

  1. Prestazioni nella risoluzione dei nomi
  2. Prestazioni di caricamento della pagina Web

Le prestazioni della risoluzione dei nomi sono la metrica che utilizziamo per calcolare il tempo impiegato dal server DNS per fornirci l'indirizzo IP del server richiesto del sito Web che desideriamo visitare.

Le prestazioni di caricamento della pagina Web sono la metrica effettiva se avvertiamo un rallentamento durante la navigazione in Internet utilizzando il protocollo DNS-over-HTTPS.

Entrambi questi test sono stati eseguiti da samknows e il risultato finale è che esiste una differenza trascurabile nelle prestazioni tra DNS-over-HTTPS e i protocolli Do53 legacy.

Puoi leggere il case study completo sulle prestazioni con statistiche su samknows .

Ecco le tabelle riassuntive per ogni metrica che abbiamo definito sopra. (Clicca sull'immagine per ingrandirla)

Test delle prestazioni della risoluzione dei nomi Tabella delle prestazioni degli ISP DoH e Do53

Tabella delle prestazioni degli ISP DoH e Do53

Test delle prestazioni di caricamento della pagina Web Prestazioni di caricamento della pagina web DoH vs Do53

Prestazioni di caricamento della pagina web DoH vs Do53

Come abilitare o disabilitare DNS-over-HTTPS su Windows 10

Windows 10 versione 2004 verrà fornito con DNS-over-HTTPS abilitato per impostazione predefinita. Quindi, una volta rilasciata la prossima versione di Windows 10 e aggiornato alla versione più recente, non sarà necessario abilitare DoH manualmente.

Tuttavia, se utilizzi Windows 10 Insider Preview, dovrai abilitare DoH manualmente utilizzando i seguenti metodi:

Utilizzo del registro di Windows

  1. Vai a Esegui -> regedit . Questo aprirà l'editor del registro di Windows.
  2. Apri la seguente chiave di registro:
    HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesDnscacheParameters
  3. Fare clic con il tasto destro su Parametri cartella e selezionare Nuovo -> DWORD (32 bit) Valore.
  4. Nominalo AbilitaAutoDoh .
  5. Imposta il valore della voce EnableAutoDoh su 2 .

Sarà necessario riavviare il computer per rendere effettive le modifiche.

Tieni presente che questa modifica avrà effetto solo quando utilizzi i server DNS che supportano DNS-over-HTTPS. Di seguito troverai un elenco di provider DNS pubblici che supportano DoH .

Le versioni precedenti di Windows 10, incluse le versioni 1909 e 1903, non supportano DoH per impostazione predefinita.

Utilizzo dei Criteri di gruppo

Conservo questa sezione per un uso futuro. Al momento, non esistono regole dei criteri di gruppo per DNS-over-HTTPS. Compleremo i passaggi quando Microsoft li renderà disponibili per Windows 10 versione 2004.

Utilizzo di PowerShell (riga di comando)

Conservo questa sezione per un uso futuro. Se Microsoft fornisce un modo per abilitare o disabilitare DoH utilizzando la riga di comando, elencheremo i passaggi qui.

Come abilitare o disabilitare DNS-over-HTTPS nei tuoi browser

Alcune applicazioni supportano il bypass del server DNS configurato dal sistema e utilizzano invece DNS-over-HTTPS. Quasi tutti i browser moderni supportano già DoH o supporteranno il protocollo nel prossimo futuro.

Abilita DNS-over-HTTPS in Google Chrome

  1. Apri Google Chrome e vai al seguente URL:
    chrome://settings/security
  2. Sotto Sicurezza avanzata , attiva Usa DNS sicuro .
  3. Dopo aver abilitato il DNS sicuro, ci saranno due opzioni:
    • Con il tuo attuale fornitore di servizi
    • Con i fornitori di servizi consigliati da Google

Puoi selezionare quello che fa per te. La seconda opzione sovrascriverà le impostazioni DNS del tuo sistema.

Abilita il DNS sicuro in Google Chrome

Per disabilitare DoH, basta attivare il Usa DNS sicuro impostazioni per spento .

Abilita DNS-over-HTTPS in Mozilla Firefox

  1. Apri Firefox e vai al seguente URL:
    about:preferences
  2. Sotto generale , vai a Impostazioni di rete e clicca su Impostazioni pulsante. O semplicemente premere il E tasto della tastiera per aprire le impostazioni.
  3. Scorri fino in fondo e dai un'occhiata Abilita DNS su HTTPS .
  4. Dal menu a discesa, puoi scegliere il tuo server DNS sicuro preferito.

Abilita DNS-over-HTTPS in Microsoft Edge

  1. Apri Microsoft Edge e vai al seguente URL:
    edge://flags/#dns-over-https
  2. Selezionare Abilitato dal menu a discesa accanto Ricerche DNS sicure .
  3. Riavvia il browser per rendere effettive le modifiche.

Abilita DNS-over-HTTPS nel browser Opera

  1. Apri il browser Opera e vai su Impostazioni (Alt + P).
  2. Espandere Avanzate nel menu di sinistra.
  3. Sotto Sistema, attiva Usa DNS-over-HTTPS invece delle impostazioni DNS del sistema .
  4. Riavvia il browser per rendere effettive le modifiche.

Le impostazioni DNS sicure non hanno avuto effetto fino a quando non ho disabilitato il servizio VPN integrato di Opera. Se hai problemi con l'abilitazione di DoH in Opera, prova a disabilitare la VPN.

Abilita DNS-over-HTTPS nel browser Vivaldi

  1. Apri il browser Vivaldi e vai al seguente URL:
    vivaldi://flags/#dns-over-https
  2. Selezionare Abilitato dal menu a discesa accanto Ricerche DNS sicure .
  3. Riavvia il browser per rendere effettive le modifiche.

Come abilitare DNS-over-HTTPS in Android

Android 9 Pie supporta le impostazioni DoH. Puoi seguire i passaggi seguenti per abilitare DoH sul tuo telefono Android:

  1. Vai a Impostazioni → Rete e Internet → Avanzate → DNS privato .
  2. Puoi impostare questa opzione su Auto oppure puoi specificare tu stesso un provider DNS sicuro.

Se non riesci a trovare queste impostazioni sul tuo telefono, puoi seguire i passaggi seguenti:

  1. Scarica e apri l'app QuickShortcutMaker dal Google Play Store.
  2. Vai su Impostazioni e tocca:
    com.android.settings.Settings$NetworkDashboardActivity

Questo ti porterà direttamente alla pagina delle impostazioni di rete dove troverai l'opzione DNS sicuro.

Come si verifica se si utilizza DNS-over-HTTPS?

Esistono due modi per verificare se DoH è abilitato correttamente per il tuo dispositivo o browser.

Il modo più semplice per verificarlo è andare su questa pagina di controllo dell'esperienza di navigazione cloudflare . Clicca il Controlla il mio browser pulsante.

Sotto Secure DNS, riceverai il seguente messaggio se stai usando DoH:|_+_|

Se non stai usando DoH, riceverai il seguente messaggio:|_+_|

Windows 10 versione 2004 offre anche un modo per monitorare i pacchetti della porta 53 in tempo reale. Questo ci dirà se il sistema utilizza DNS-over-HTTPS o il legacy Do53.

  1. Apri PowerShell con privilegi di amministratore.
  2. Esegui i seguenti comandi:
    pktmon filter remove
    Questo rimuove tutti i filtri attivi, se presenti.
    pktmon filter add -p 53
    Ciò aggiunge la porta 53 da monitorare e registrare.
    pktmon start --etw -m real-time
    Questo inizia con il monitoraggio in tempo reale della porta 53.

Se nell'elenco viene visualizzato molto traffico, significa che viene utilizzato il Do53 legacy al posto di DoH.

Si prega di notare che i comandi sopra menzionati funzioneranno solo in Windows 10 versione 2004. In caso contrario, verrà visualizzato un errore: parametro sconosciuto 'tempo reale'

Elenco dei server dei nomi che supportano DoH

Ecco l'elenco dei provider di servizi DNS che supportano DNS-over-HTTPS.

Fornitore Nome host Indirizzo IP
AdGuarddns.adguard.com176,103,130,132
176,103,130,134
AdGuarddns-family.adguard.com176,103,130,132
176,103,130,134
Navigazione pulitafamily-filter-dns.cleanbrowsing.org185,228,168,168
185,228,169,168
Navigazione pulitaadult-filter-dns.cleanbrowsing.org185.228.168.10
185.228.169.11
Cloudflareuno.uno.uno.uno
1dot1dot1dot1.cloudflare-dns.com
1.1.1.1
1.0.0.1
Cloudflaresecurity.cloudflare-dns.com1.1.1.2
1.0.0.2
Cloudflarefamily.cloudflare-dns.com1.1.1.3
1.0.0.3
Googledns.google
google-public-dns-a.google.com
google-public-dns-b.google.com
8.8.8.8
8.8.4.4
SuccessivoDNSdns.nextdns.io45.90.28.0
45.90.30.0
OpenDNSdns.opendns.com208.67.222.222
208.67.220.220
OpenDNSfamilyshield.opendns.com208.67.222.123
208.67.220.123
OpenDNSsandbox.opendns.com208.67.222,2
208.67.220.2
Quad9dns.quad9.net
rpz-public-resolver1.rrdns.pch.net
9.9.9.9
149,112,112,112

Sebbene DNS-over-HTTPS renda il Web più sicuro e dovrebbe essere implementato in modo uniforme su tutto il Web (come nel caso di HTTPS), questo protocollo darà degli incubi agli amministratori di sistema.

Gli amministratori di sistema devono trovare il modo per bloccare i servizi DNS pubblici consentendo al contempo ai propri server DNS interni di utilizzare DoH. Questo deve essere fatto per mantenere attive le attuali apparecchiature di monitoraggio e le politiche di restrizione in tutta l'organizzazione.

Se ho perso qualcosa nell'articolo, per favore fatemelo sapere nei commenti qui sotto. Se ti è piaciuto l'articolo e hai imparato qualcosa di nuovo, condividilo con i tuoi amici e sui social media e iscriviti alla nostra newsletter.