Io me ne sono accorto anni fa (a occhio e croce 4/5) quando ero cliente
Vodafone ADSL.
Feci tutte le prove con vari DNS, sia del provider che esterni, e il
risultato era certo.
Aggirato il problema (e abbandonato Vodafone) non ho più verificato cosa
facciano altri provider.
Il mio traffico DNS non è più visibile al provider.
A
On 30/08/2018 15:30, Stefano Quintarelli wrote:
> capito tutto
>
> non sapevo che ci fossero provider che fanno man in the middle sul DNS.
> sei certo di cio' ?
> (il mio non lo fa)
>
> non e' roba da denuncia, in assenza di uno specifico ordine motivato
> dell'autorita' giudiziaria ?
>
> ciao, s.
>
> On 30/08/2018 15:24, Alberto Cammozzo wrote:
>> Ciao Stefano,
>> a meno di usare DNsCrypt, DNScurve o altri protocolli DNS cifrati, i
>> resolver DNS "comuni" non cifrano il payload, per cui i provider più
>> zelanti (anche in Italia) modificano il traffico anche se nono sono i
>> loro DNS a rispondere alla query (cioè fanno Deep Packet Inspectio --
>> anche se sarebbe più corretto dire che è un attacco Man In The Middle)
>> Per esempio, se hai configurato come server DNS un server di Google e
>> chiedi l'indirizzo di Pirate Bay, otterrai 127.0.0.1 o l'indirizzo
>> del banner di censura perché il tuo provider modifica al volo il
>> contenuto del pacchetto e sostituisce l'indirizzo corretto
>> (censurato) con quello "di censura".
>> Il comportamento varia da provider a provider, alcuni non fanno DPI
>> Per evitare la censura serve una cifratura del traffico ce lo renda
>> inalterabile.
>> Neanche a me piace HTTPS e meno che meno la centralizzazione. I
>> protocolli di cifratura DNS sono complicati.
>> Una soluzione efficace che tecnicamente non è alla portata di tutti è
>> dirottare tutto (e solo) il traffico DNS su una o più VPN verso un
>> server DNS proprio (o sicuro).
>> DoH è più facile, anche se condivido le critiche esposte in lista.
>>
>> ciao,
>> Alberto
>>
>>
>> On 30/08/2018 12:16, Stefano Quintarelli wrote:
>>> perche non usare uno qualsiasi degli N (grandissimo) DNS che ci sono
>>> in giro per il mondo ? (o uno proprio)
>>>
>>> On 30/08/2018 12:12, Simone Basso wrote:
>>>> Ciao Marco,
>>>>
>>>> Il giorno gio 30 ago 2018 alle ore 10:50 Marco Mellia
>>>> <marco.mellia@polito.it <mailto:marco.mellia@polito.it>> ha scritto:
>>>>
>>>> Qualcuno mi deve spiegare perché il DNS di cloudflare o di
>>>> Google o
>>>> di Amazon (note no profit organization che non paghiamo) dovrebbe
>>>> essere più sicuro/veloce/affidabile del DNS del ISP (che
>>>> paghiamo)...
>>>>
>>>>
>>>> Perché ci sono vari stati nel mondo dove usare il DNS che il tuo
>>>> provider ti fornisce significa censura. Questo implica cose come
>>>> essere indirizzati su 127.0.0.1 oppure su una block page che ti
>>>> spiega perché non puoi accedere a un contenuto.
>>>>
>>>> Anche qualora non vi fosse alcun tipo di manipolazione del DNS, vi
>>>> potrebbe essere sorveglianza, monitorando le query DNS.
>>>>
>>>> Implementando il DNS-over-HTTPS (che è la soluzione descritta
>>>> nell'articolo che è stato postato) si aumenta il costo richiesto a
>>>> uno stato per continuare a implementare censura e/o sorveglianza.
>>>> Questo è bene per un individuo, organizzazione, o entità X, se
>>>> negli obiettivi di X c'è aiutare le persone che stanno su internet
>>>> ad accedere liberamente ai contenuti cui desiderano accedere.
>>>>
>>>> Questo trend per cui tutto passa per i soliti big player dovrebbe
>>>> fare più paura. Invece tutti a gridare al miracolo perché ci
>>>> propinano un obbrobrio tecnico come la panacea ad un non
>>>> problema...
>>>>
>>>>
>>>> Non sono d'accordo che sia un "non problema". Ci sono aree del
>>>> mondo dove questo probabilmente non è un problema e devo inviare
>>>> più traffico a un ristretto numero di player potrebbe essere un
>>>> problema. E aree del mondo dove questa tecnica è utile per superare
>>>> la censura.
>>>>
>>>> Bye,
>>>>
>>>> Simone
>>>>
>>>>
>>>> My 2c
>>>> M
>>>>
>>>>
>>>> Inviato da iPad
>>>>
>>>> > Il giorno 29 ago 2018, alle ore 21:24,
>>>> nexa-request@server-nexa.polito.it
>>>> <mailto:nexa-request@server-nexa.polito.it> ha scritto:
>>>> >
>>>> > Questo dovrebbe essere dirompente per molti degli schemi di
>>>> censura in
>>>> > Italia, basati su DNS DPI
>>>> >
>>>> >
>>>> <https://blog.nightly.mozilla.org/2018/06/01/improving-dns-privacy-in-firefox/>
>>>>
>>>> >
>>>> > Domain Name Service (DNS) is one of the oldest parts of
>>>> internet
>>>> > architecture, and remains one that has largely been
>>>> untouched by
>>>> efforts
>>>> > to make the web safer and more private. On the Firefox
>>>> network and
>>>> > security teams, we’re working to change that by encrypting DNS
>>>> queries
>>>> > and by testing a service that keeps DNS providers from
>>>> collecting
>>>> and
>>>> > sharing your browsing history.
>>>>
>>>> _______________________________________________
>>>> nexa mailing list
>>>> nexa@server-nexa.polito.it <mailto:nexa@server-nexa.polito.it>
>>>> https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa
>>>>
>>>>
>>>>
>>>> _______________________________________________
>>>> nexa mailing list
>>>> nexa@server-nexa.polito.it
>>>> https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa
>>>>
>>> _______________________________________________
>>> nexa mailing list
>>> nexa@server-nexa.polito.it
>>> https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa
>>
>>
>> _______________________________________________
>> nexa mailing list
>> nexa@server-nexa.polito.it
>> https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa
_______________________________________________
nexa mailing list
nexa@server-nexa.polito.it
https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa