Domanda Dovrei abilitare IPv6 per ottimizzare la privacy?

NoNameDetected

Utente Iron
23 Giugno 2020
4
2
0
10
Salve a tutti.
Premetto col dire che sono un maniaco della privacy, faccio di tutto per criptare la mia navigazione e non solo.
Di recente mentre cambiavo i miei dns ho deciso anche di provare ad attivare il protocollo IPv6, ho fatto varie ricerche online ma non ho ancora capito se sarebbe meglio abilitarlo per ottmizzare la privacy o se sarei solo più vulnerabile, qualcuno può spigarmi e darmi una mano? (Ovviamente utilizzerei DNS anche per questo)
Grazie in anticipo.
 
Se abiliti sia IPv4 che IPv6 ti becchi i problemi legati ad entrambi per il solito discorso che una catena è forte quanto il suo anello più debole: meno anelli implica meno potenziali fragilità. Quindi se sei un maniaco della privacy, allora vale la pena trascurare i benefits di averli entrambi e di abilitarne uno solo. Per il resto, se configuri tutto molto bene, IPv6 è (a mia opinione) più sicuro di IPv4: ha tanti (potenzialmente grossi) problemi, ma offre anche uno spazio di indirizzamento più grande, le privacy extensions, end-to-end encryption e authentication (IPsec), etc... ovviamente devi avere un buon firewall e, ripeto, devi avere tutto configurato a regola d'arte.

Se non sei particolarmente esperto e non hai tempo/voglia di documentarti adeguatamente, usa solo IPv4 e guarda altrove per rafforzare la privacy. Visto che hai citato i DNS, ti sei informato su DNS over TLS, DNS over HTTPS e DNSSEC? Hai mai configurato un firewall (indispensabile in IPv6)? Per quanto le considerazioni tra IPv4 e IPv6 possano interessare molto a un maniaco della sicurezza, tieni conto che la maggior parte degli attacchi non hanno direttamente a che fare con il protocollo IP.
 
Per avere una maggiore privacy ti conviene usare una buona VPN (NordVPN, ProtonVPN) e non cambiare i DNS, perché quando usi una VPN, di solito, entrano in uso i DNS della VPN.
 
Per avere una maggiore privacy ti conviene usare una buona VPN (NordVPN, ProtonVPN) e non cambiare i DNS, perché quando usi una VPN, di solito, entrano in uso i DNS della VPN.
L'ho scritto anche in altri post e, vabbé, non è che voglio ripetere lo stesso concetto più e più volte, ma il discorsi che legano le VPN alla privacy sono più marketing che realtà. Piuttosto usate TOR (e, ribadisco ancora, non usate TOR e VPN assieme!).
 
(con TOR la connessione sarebbe lentissima, ma questo non è importante) NordVPN ha un audit delle policy di logging, poi i relay di TOR vengono gestiti da volontari e quindi possono farti attacchi di DNS spoofing, nulla in rete è gratis, inoltre lui vuole criptare la sua connessione e con TOR l'ultimo nodo non è criptato.
 
NordVPN in passato è stata attaccata e, okay, capita anche ai migliori... ma per legge europea dovevano segnalare l'attacco entro tre giorni da quando l'hanno scoperto e NordVPN ha deciso di non farlo. L'idea di segnalare il prima possibile questi avvenimenti permette agli utenti di reagire di conseguenza e mitigare i danni, ma hanno scelto di non farlo perché evidentemente in quel momento avrebbe compromesso la loro campagna di marketing. Hanno deciso di segnalarlo sopo dopo diversi mesi. Quanti dati siano volati in giro per la rete è un problema secondario, un'azienda si vanta di offrire privacy/sicurezza che ha questo tipo di comportamento è veramente poco rispettosa verso i suoi clienti.

Ad ogni modo è l'idea di poter ottenere privacy attraverso un servizio third party che è intrinsecamente problematica. Ti rimando ad alcuni miei messaggi: 1, 2, 3 e 4; ma se cerchi in giro per il forum, ce ne sono state tante di discussioni a riguardo in cui sono intervenuti diversi utenti. Il problema non è NordVPN, ProtonVPN, Mullvad e chi è più sicuro di chi... dal mio punto di vista sono tutte ugualmente inaffidabili.

Tor ha anche lui i suoi problemi, ma almeno è decentralizzato. Non ti stai affidando alla parola di un'azienda, ma ad un software open source e ad un protocollo che è stato ampliamente studiato. Non mi azzardo a dire che è veramente sicuro, ma è significativamente meglio di qualsiasi VPN anche se, ovviamente, non lo puoi usare 24/24h... non è stato nemmeno pensato per essere usato in quel modo.
 
@FuckSociety: che nesso c’è tra “i relay di Tor vengono gestiti da volontari” e “quindi possono farti attacchi di DNS spoofing” e tra “lui vuole criptare la sua connessione” e “con TOR l’ultimo nodo non è criptato”?
 
@FuckSociety: che nesso c’è tra “i relay di Tor vengono gestiti da volontari” e “quindi possono farti attacchi di DNS spoofing” e tra “lui vuole criptare la sua connessione” e “con TOR l’ultimo nodo non è criptato”?
Perché lui vuole privacy e una connessione criptata e di certo con Tor non otterrà questo.
 
Ok ma l'ultimo nodo di Tor non è criptato e come ho già detto prima, su internet nulla è gratis.
La rete TOR non è gratis, viene sostenuta da vari finanziatori privati e non, e tutti gli utenti sono invitati a donare soldi al progetto. Il problema dell'ultimo nodo non esite visto che questo non sa da dove viene la richiesta, basta avere una semplice estensione come HTTPSE o fare sempre attenzione a trovarsi su un sito con certificato TLS valido
 
Ultima modifica da un moderatore:
Ma che significa l'ultimo nodo non è criptato e non cambia nulla se ha un certificato SSL/TLS.

external-content.duckduckgo.com.png


La rete TOR non è gratis,

Qualsiasi cosa che non ti obbliga a pagare è gratis, poi utilizzare Tor per la navigazione in clearnet (anche con bridge) è un suicidio dato che molti siti blacklistano i relay di tor.
 
@FuckSociety: l'exit node esiste solo quando navighi nell'Internet "regolare" (non .onion). L'exit node è architettato per negoziare i dati al server di destinazione, pertanto è normale che crittare il traffico non sia un'incombenza di Tor.
Se navighi su dei siti attraverso protocolli per la comunicazione sicura (SSL/TLS/HTTPS/SSH), il traffico non potrà essere monitorato.
 
@nullptr anche se la connessione è criptata si espone ugualmente ad attacchi di DNS spoofing e verrà blacklistato nel 90% dei siti quindi gli conviene usare mullvad o NordVPN.
 
(ha un audit delle policy di logging, ma questo già l'ho detto) perché non vanno d'accordo? è una vpn no logs e se non vuoi spendere soldi, online trovi dei generatori di account che a me hanno sempre funzionato.
 
@FuckSociety: per praticare quei tipi di attacchi l’exit node deve essere hijackato per poi interferire attivamente col traffico.
Per evadere i filtri degli exit nodes (quelli che tu chiami “blacklistati”) ci sono delle soluzioni.
 
@FuckSociety: se avessi saputo cosa fosse l’Onion Routing, non avresti scritto tutto questo.
I filtri tipicamente lavorano sugli exit nodes, potrebbe bastare utilizzarne uno meno rinomato. Se non basta questo, ci sono anche altre soluzioni.
 
(ha un audit delle policy di logging, ma questo già l'ho detto) perché non vanno d'accordo? è una vpn no logs e se non vuoi spendere soldi, online trovi dei generatori di account che a me hanno sempre funzionato.
Ciao, so che questa è una discussione vecchiotta, ma potresti dirmi quali generatori di account usi per favore?Grazie in anticipo.