Benvenuto su Inforge
Rimuovi la pubblicità e partecipa alla più grande comunità italiana sul mondo digitale presente sul web sin dal 2007.
Iscriviti

Domanda Dovrei abilitare IPv6 per ottimizzare la privacy?

NoNameDetected

Utente Iron
23 Giugno 2020
4
0
5
Salve a tutti.
Premetto col dire che sono un maniaco della privacy, faccio di tutto per criptare la mia navigazione e non solo.
Di recente mentre cambiavo i miei dns ho deciso anche di provare ad attivare il protocollo IPv6, ho fatto varie ricerche online ma non ho ancora capito se sarebbe meglio abilitarlo per ottmizzare la privacy o se sarei solo più vulnerabile, qualcuno può spigarmi e darmi una mano? (Ovviamente utilizzerei DNS anche per questo)
Grazie in anticipo.
 

St3ve

Utente Platinum
12 Ottobre 2011
2,058
1,332
665
Se abiliti sia IPv4 che IPv6 ti becchi i problemi legati ad entrambi per il solito discorso che una catena è forte quanto il suo anello più debole: meno anelli implica meno potenziali fragilità. Quindi se sei un maniaco della privacy, allora vale la pena trascurare i benefits di averli entrambi e di abilitarne uno solo. Per il resto, se configuri tutto molto bene, IPv6 è (a mia opinione) più sicuro di IPv4: ha tanti (potenzialmente grossi) problemi, ma offre anche uno spazio di indirizzamento più grande, le privacy extensions, end-to-end encryption e authentication (IPsec), etc... ovviamente devi avere un buon firewall e, ripeto, devi avere tutto configurato a regola d'arte.

Se non sei particolarmente esperto e non hai tempo/voglia di documentarti adeguatamente, usa solo IPv4 e guarda altrove per rafforzare la privacy. Visto che hai citato i DNS, ti sei informato su DNS over TLS, DNS over HTTPS e DNSSEC? Hai mai configurato un firewall (indispensabile in IPv6)? Per quanto le considerazioni tra IPv4 e IPv6 possano interessare molto a un maniaco della sicurezza, tieni conto che la maggior parte degli attacchi non hanno direttamente a che fare con il protocollo IP.
 

FuckSociety

Utente Silver
6 Febbraio 2021
138
47
50
Per avere una maggiore privacy ti conviene usare una buona VPN (NordVPN, ProtonVPN) e non cambiare i DNS, perché quando usi una VPN, di solito, entrano in uso i DNS della VPN.
 
Lv.105 - Middleschool - International SV
Supporta Inforge con una donazione

St3ve

Utente Platinum
12 Ottobre 2011
2,058
1,332
665
Per avere una maggiore privacy ti conviene usare una buona VPN (NordVPN, ProtonVPN) e non cambiare i DNS, perché quando usi una VPN, di solito, entrano in uso i DNS della VPN.
L'ho scritto anche in altri post e, vabbé, non è che voglio ripetere lo stesso concetto più e più volte, ma il discorsi che legano le VPN alla privacy sono più marketing che realtà. Piuttosto usate TOR (e, ribadisco ancora, non usate TOR e VPN assieme!).
 

FuckSociety

Utente Silver
6 Febbraio 2021
138
47
50
(con TOR la connessione sarebbe lentissima, ma questo non è importante) NordVPN ha un audit delle policy di logging, poi i relay di TOR vengono gestiti da volontari e quindi possono farti attacchi di DNS spoofing, nulla in rete è gratis, inoltre lui vuole criptare la sua connessione e con TOR l'ultimo nodo non è criptato.
 

St3ve

Utente Platinum
12 Ottobre 2011
2,058
1,332
665
NordVPN in passato è stata attaccata e, okay, capita anche ai migliori... ma per legge europea dovevano segnalare l'attacco entro tre giorni da quando l'hanno scoperto e NordVPN ha deciso di non farlo. L'idea di segnalare il prima possibile questi avvenimenti permette agli utenti di reagire di conseguenza e mitigare i danni, ma hanno scelto di non farlo perché evidentemente in quel momento avrebbe compromesso la loro campagna di marketing. Hanno deciso di segnalarlo sopo dopo diversi mesi. Quanti dati siano volati in giro per la rete è un problema secondario, un'azienda si vanta di offrire privacy/sicurezza che ha questo tipo di comportamento è veramente poco rispettosa verso i suoi clienti.

Ad ogni modo è l'idea di poter ottenere privacy attraverso un servizio third party che è intrinsecamente problematica. Ti rimando ad alcuni miei messaggi: 1, 2, 3 e 4; ma se cerchi in giro per il forum, ce ne sono state tante di discussioni a riguardo in cui sono intervenuti diversi utenti. Il problema non è NordVPN, ProtonVPN, Mullvad e chi è più sicuro di chi... dal mio punto di vista sono tutte ugualmente inaffidabili.

Tor ha anche lui i suoi problemi, ma almeno è decentralizzato. Non ti stai affidando alla parola di un'azienda, ma ad un software open source e ad un protocollo che è stato ampliamente studiato. Non mi azzardo a dire che è veramente sicuro, ma è significativamente meglio di qualsiasi VPN anche se, ovviamente, non lo puoi usare 24/24h... non è stato nemmeno pensato per essere usato in quel modo.
 
Lv.105 - Middleschool - International SV
Supporta Inforge con una donazione

nullptr

Utente Gold
26 Novembre 2015
1,071
338
325
@FuckSociety: che nesso c’è tra “i relay di Tor vengono gestiti da volontari” e “quindi possono farti attacchi di DNS spoofing” e tra “lui vuole criptare la sua connessione” e “con TOR l’ultimo nodo non è criptato”?
 
Lv.105 - Middleschool - International SV
Supporta Inforge con una donazione

ElectricDreamer

Utente Electrum
23 Febbraio 2017
323
108
139
Ok ma l'ultimo nodo di Tor non è criptato e come ho già detto prima, su internet nulla è gratis.
La rete TOR non è gratis, viene sostenuta da vari finanziatori privati e non, e tutti gli utenti sono invitati a donare soldi al progetto. Il problema dell'ultimo nodo non esite visto che questo non sa da dove viene la richiesta, basta avere una semplice estensione come HTTPSE o fare sempre attenzione a trovarsi su un sito con certificato TLS valido
 
Supporta Inforge con una donazione
Lv.105 - Middleschool - International SV

FuckSociety

Utente Silver
6 Febbraio 2021
138
47
50
Ultima modifica:
Ma che significa l'ultimo nodo non è criptato e non cambia nulla se ha un certificato SSL/TLS.

external-content.duckduckgo.com.png


La rete TOR non è gratis,

Qualsiasi cosa che non ti obbliga a pagare è gratis, poi utilizzare Tor per la navigazione in clearnet (anche con bridge) è un suicidio dato che molti siti blacklistano i relay di tor.
 

nullptr

Utente Gold
26 Novembre 2015
1,071
338
325
@FuckSociety: l'exit node esiste solo quando navighi nell'Internet "regolare" (non .onion). L'exit node è architettato per negoziare i dati al server di destinazione, pertanto è normale che crittare il traffico non sia un'incombenza di Tor.
Se navighi su dei siti attraverso protocolli per la comunicazione sicura (SSL/TLS/HTTPS/SSH), il traffico non potrà essere monitorato.
 
Supporta Inforge con una donazione
Lv.105 - Middleschool - International SV