Usate Firefox? Ecco come configurare DoH.

DNS over HTTPS

DNS over HTTPS

DoH, acronimo di DNS over HTTPS, è un protocollo per eseguire risoluzioni di DNS da remoto via HTTPS. Il suo scopo è quello di non permettere a terzi (provider della nostra rete internet, oppure il gestore della nostra rete locale con o senza proxy) d’intercettare le nostre richieste durante qualunque operazione richieda la risoluzione di un nome di dominio.

Ad esempio, se proviamo ad andare su un xxx.com, nessuno, a parte noi, potrà sapere su che sito stiamo visitando in quel momento.

Firefox supporta nativamente il DoH, ma bisogna configurarlo per poterlo utilizzare.

Dalla scheda di configurazione PROXY delle impostazioni: verso la fine della pagina di configurazione troverete questo:

Immagine sezione Proxy della configurazione di Firefox

Immagine sezione Proxy della configurazione di Firefox

Qui troverete per default due possibili alternative:

  1. NextDns
  2. CloudFlare

Oppure, se avete configurato a mano altro provider di servizio DoH, come indicato nella parte sottostante di questo how to,  nel secondo campo ci troverete cosa avete inserito nel campo network.trr.uri della about:config.

Piccola Nota: se usate abitualmente un proxy via protocollo SOCKS —tipicamente per passare attraverso una rete tipo TOR— ricordatevi di spuntare la voce DNS proxy per SOCKS 5.

Operazioni da svolgere per attivare il DoH manualmente con i dati di nostra scelta sul nostro Firefox:

  1. Aprire la pagina about:config
  2. Se compare, cliccare su Accetta il rischio e continua
  3. Cercare la parola chiave network.trr.bootstrapAddress
  4. Inserire, per la chiave network.trr.bootstrapAddress un valore testo che sarà:

    • Il valore 1.1.1.1 per utilizzare il DoH di Cloudflare;
    • ll valore 8.8.8.8 per utilizzare il DoH di Google;
    • il valore di un eventuale altro fornitore di servizio DoH.
  5. Cercare la chiave network.trr.uri ed inserire uno dei due URL, a seconda di quale DoH volete utilizzare:
    • https://cloudflare-dns.com/dns-query per utilizzare i servizi di Cloudflare
    • https://dns.google/dns-query per utilizzare i servizi di Google
    • l’URI del provider che avete scelto
  6. Cercare la chiave network.trr.mode ed inserire un valore tra 0 e 3 con questi significati:
    • 0 per disattivare DoH
    • 2 per dare la precedenza a DoH, solo nel caso in cui il dominio non venga risolto, esegue alla risoluzione di default
    • 3 per navigare solo in modalità DoH. Se un dominio non viene risolto, la pagina web non si aprirà

La differenza fondamentale tra il valore 2 ed il valore 3 è che nel primo caso non saprete mai se il domino è stato risolto via DoH o attraverso il normale sistema di risoluzione indirizzi. Questo perché il valore 2 utilizza di default DoH ma se quest’ultimo fallisce ne risolvere l’indirizzo, lo passa al sistema di default di risoluzione degli indirizzi.

Usando il valore 3, invece, se DoH non riesce a risolvere il dominio, il browser vi segnalerà che qualcosa non sta funzionando come dovrebbe ed aresterà il caricamento della pagina!

 

Buon lavoro.

J.C.

 

Creare regole personali per HTTPSEverywhere

Per creare delle regole personali da aggiungere ad HTTPSEvrywere, in questo specifico sotto TORBundle si procede così:

– Spostarsi sotto la cartella dedicata alla regole aggiuntive dle plugin HTTPSEvrywere ossia: /Applications/TorBrowser.app/Data/Browser/profile.default/HTTPSEverywhereUserRules  

– Creare un file con estensione .xml; il nome dovrebbe, ma non necessariamente, essere lo stesso che utilizzerete nel campo ruleset name= all’interno della regola stessa

– Creare la regola seguendo le istruzioni riportate qui: https://www.eff.org/https-everywhere/rulesets.

– Salvare il file e poi riavviare TorBrowser oppure Firefox o il browser per il quale state scrivendo la regola.

Considerate, in questo esempio, l’accesso al sito (www.)joe.vr.it che non supporta il protocollo https.

        target host=”joe.vr.it />
        target host=”*.joe.vr.it />

 

Praticamente diciamo ad HTTPSEverywhere che nel caso venga chiamato https://(www.)joe.vr.it la chiamata deve essere reindirizzata al protocollo http.

Questo può venir comodo, quando si incontrano siti che non supportano il protocollo https ed  HTTPSEverywhere non riesca a gestirlo da solo.

Le istruzioni qui riportate sono state scritte per TorBrowser su piattaforma Osx, ma possono essere usate tranquillamente sotto qualsiasi browser: il trucco sta sempre nel trovare la cartella HTTPSEverywhereUserRules riferita al browser che state usando, nella struttura del proprio sistema operativo.

A me ha fatto parecchio comodo per diversi siti, spero serva a qualcuno altro!!

JC

Licenza Creative Commons 
Quest’opera è stata rilasciata con licenza Creative Commons Attribuzione – Non commerciale – Condividi allo stesso modo 4.0 Internazionale. Per leggere una copia della licenza visita il sito web a questo URL.

Post di un amico su NSA e lo spionaggi in europa;

Riporto qui un articolo interessante di un blogger che posta solo via rete TOR che secondo me merita di essere letto:

Leggendo in giro le notizie di oggi, mi domando se davvero i francesi, gli italiani come altri popoli europei, siano convinti che l’NSA non li avessero, e non stiano tutt’ora, spiando.

Cioè davvero, un paese con la mania di controllo come gli USA, credevano avrebbero ignorato i paesi europei? Non posso credere che davvero potessero pensare una cosa simile.

Gli stati uniti di sicuro non hanno alcun motivo di temere le reazioni di un paese come la Francia, l’Italia o la Germania. Hanno dimostrato, negli anni, che di cosa pensano gli altri stati, non gliene frega assolutamente nulla; cosa avrebbe dovuto essere diverso questa volta con PRISM? Quando pensano alla loro sicurezza, tutto il resto non ha importanza, o meglio, a loro parere, qualunque sia la reazione di questi altri paesini non ha importanza. In fin dei conti, dal loro punto di vista, chi sono gli italiani, i francesi ed i tedeschi? Solo paesi satelliti del loro impero, quindi che subiscano e non rompessero le palle!!

A voglia Letta di chiedere spiegazioni al segretario di stato USA, o che il nostro ministro per la privacy, pretenda chiarimenti e assicurazioni che la cosa venga interrotta subito e che non si ripeta; e meno che meno, secondo me, ha importanza la dichiarazione, sempre di oggi, di Obama nella quale afferma che in effetti sarebbe ora che cambino modo si operare verso i paesi “amici„,

Ma dai??? dopo 50 anni di trattamento da sudditi, adesso vorresti cambiare metodologia nel considerare e trattare con l’europa? Beh personalmente non ci credo nemmeno un po’ a queste affermazioni.

Secondo me continueranno ne più ne meno come hanno fatto sino ad ora: continueranno ad accusare Snowden di di amplificare i fatti, e continueranno a spiare chiunque pensino porti loro un vantaggio spiare .

Dunque che fare? Al solito tocca al singolo cercare di rendere all’NSA o al loro omologo britannico, più difficile e complicato farsi gli affari del singolo soggetto.

I mezzi non mancano, ma ahimè la cultura della protezione della nostra privacy si.

Dovrebbe diventare, quasi, uno standard usare darknet per navigare, usare tools come gpg per criptare tutta la nostra corrispondenza, usare mezzi adatti per i contatti immediati (IM) quindi abbandonando mezzi come skype o yahoo messenger per sistemi di contatto immediato a favore di sistemi di chat davvero crittografati dalla nostra tastiera al monitor del nostro corrispondente come Crypto.cat o TorChat o Bitcoin chat.

Come dicevo prima i mezzi non mancano: quello che manca è la cultura. D’altronde gli oppositori dell’uso di comunicazioni, non in chiaro, usano sempre lo stesso argomento: “se non hai nulla da nascondere perché crittografare le tue comunicazioni ??„

Non è questione di aver qualcosa da nascondere, anche se dati come il mio numero di carta di credito o le mie password per l’accesso al mio home banking, se permetti, gradirei che non fossero di pubblico dominio!! É una questione di privacy: i miei dati devono restare solo miei, punto!

Noi che già promuoviamo questo stile di vita abbiamo il compito di “evangelizzare„ gli altri a mio parere: senza essere saccenti, o superiori; ci si deve presentare solo come chi ha maggior esperienza e che, di conseguenza, può insegnare ad altri come proteggersi da PRIMS o qualunque altra schifezza simile.

A dire il vero, per chi bazzica l’IT anche come lavoro questo atteggiamento evangelico andrebbe usato anche con i nostri clienti: le aziende, alla fin fine, sono quelle che più rischiano a livello di spionaggio industriale; per cui, secondo me, son quelli che invece proprio per primi dovrebbero prendere in considerazione questo stile di vita per le comunicazioni anche in ambiente di lavoro.

Pensate inoltre a quale guadagno andrebbero incontro le darknet a livello di risorse, se ogni azienda mettesse a disposizione un proprio computer linux o XP, quindi una macchina anche vecchia e piccola, per aumentare le risorse della darknet stessa.

Parlo di TOR che meglio conosco, un’azienda non dovrebbe certamente essere un exit-relay, ma potrebbe tranquillamente fare da non-exit-relay dando così risorse senza per questo avere i rischi di un exit relay.

Insomma questa cultura dell’auto protezione, dovrebbe prendere piede: e tocca a noi, che siamo del settore, fare in modo che succeda: anche solo con il passa parola si può fare molto, e personalmente è una cosa che già faccio da diversi anni per amici e conoscenti, e da qualche tempo anche verso i miei clienti.

A.G.

Potete trovare altri suoi post qui:
sul suo blog:        http://wfi2sm5thn4piicq.onion/myblog/
sul suo forum:     http://dktjztp3ig7ixcma.onion
sul suo social:      http://yqkssj5xsekqrgk4.onion

Come potete immaginate dagli URL sono tutti indirizzi raggiungibili dalla rete TOR.

Per chi no sapresse come accedere alla rete TOR trovate qui una guida a prova di novizi.
 
J.C.
Licenza Creative Commons 
Quest’opera è stata rilasciata con licenza Creative Commons Attribuzione – Non commerciale – Condividi allo stesso modo 4.0 Internazionale. Per leggere una copia della licenza visita il sito web a questo URL.

Android + Tor si può: ecco come

Premessa all’installazione:
Questo tipo di installazione differisce, da quelle normalmente descritte in internet, per un fatto: l’installazione vi permette di usare Tor solo attraverso Firefox. É possibile eseguire l’installazione per avere il transito attraverso Tor per tutte le applicazioni, ma personalmente lo sconsiglio per diversi motivi, tra i quali in primis, che dovreste avere lo smarfone rootato ossia addio garanzia; inoltre a mio parere fa diventare troppo lento l’intero apparato.
Per diversi motivi sull’iPhone non ci ho nemmeno provato, ma su Android mi pareva strano non fosse possibile. Alla fine tra notizie in rete ed un po di esperienza e di intuito son riuscito a far andare la cosa.
La mia configurazione l’ho fatta è provata su di un HTC Desire, ma visto i componenti usati, piuttosto standard, dovrebbe funzionare ovunque.
Le app necessarie per far funzionare il tutto sono:
  • OrBot (dal repository standard)
  • Firefox 4 (dal repository standard)
  • Proxy Mobile (componente aggiuntivo di Firefox 4)
Quindi:
  • Installate OrBot ed avviatelo… date ok con le configurazioni proposte sino alla pagina che vi darà tre scelte di cui la seconda è OrWeb ignoratela ed uscite;
  • Riavviate OrBot e fate tap sull’immagine centrale ed attendere che diventi verde (stato di connessione alla rete TOR avvenuta);
  • Installate Firefox 4 e successivamente puntate direttamente da Firefox al componente aggiuntivo Proxy Mobile;
  • Dalla gestione componenti aggiuntivi aprite le opzioni ed avrete una finestra in cui imposterete l’ultimo campo a 127.0.0.1 e nel campo Socks proxy hosts deve esserci 9050;
Salvate ed uscite dalle opzioni di Proxy Mode e andate a questo url: https://check.torproject.org per verificare che tutto sia ok.
In caso di connessione correttamente avvenuta tramite la rete Tor, e quindi in maniera anonima, vedrete una schermata come questa:
Connessione via Tor: OK !!
Nel caso invece che riceviate questo tipo di schermata:
Connessione via Tot: NON OK !!
allora qualcosa non funziona: disinstallate i tre componenti, reinstallateli rieseguendo la procedura.
Ripeto: la procedura l’ho eseguita e la uso con successo quindi deve funzionare anche a voi !!
JC


Licenza Creative Commons

Questo articolo è rilasciato sotto una licenza Creative Commons Attribuzione – Non commerciale – Non opere derivate 2.5 Italia License.