Tag: Mondo domini 🌍

  • A che servono hosting e dominio di un sito web

    A che servono hosting e dominio di un sito web

    Hosting e dominio vengono spesso confusi dai principianti perchè, di fatto, non sono facili da distinguere se non si conoscono le tecnologie che li fanno funzionare: entrambi, infatti, concorrono a far funzionare un qualsiasi sito o servizio web, e senza l’uno non potrebbe mai esistere l’altro. L’hosting è, in particolare, il servizio che permette ai siti di funzionare (quindi la macchina su cui gira il sito ed il software installato, che potrebbe essere Aruba o Tophost), mentre il dominio è il nome del sito web associato all’hosting, ad esempio tuonome.it (registrato su Aruba o Tophost o altri).

    Un hosting senza dominio può funzionare lo stesso, ma senza avere un indirizzo mnemonico o facile da ricordare per gli utenti; un dominio senza hosting può essere semplicemente parcheggiato, cioè “messo in pausa” su una pagina specifica, in attesa di futuro utilizzo, di rivendita o altro ancora. Senza l’uno, pertanto, non ha senso parlare dell’altro, visto che un dominio senza hosting può essere al massimo una pagina di cortesia, mentre un hosting senza dominio non è accessibile dall’esterno a meno di conoscerne l’indirizzo IP preciso. Alcuni hosting senza dominio sono resi pubblici a scopo di test, di sviluppo dei siti web oppure, al limite, in certi ambiti del deep web / dark web.

    Che cos’è un hosting?

    I servizi di hosting sono spesso un’abbreviazione per fare riferimento ai cosiddetti hosting provider.

    L’hosting web è il servizio tramite cui un provider ospita un sito Internet, rendendolo accessibile online 24 ore su 24. In qualità di esperto nel settore dell’hosting, posso affermare che scegliere un servizio affidabile significa garantire prestazioni elevate, sicurezza dei dati e continuità operativa. I provider mettono a disposizione infrastrutture fisiche (server) e risorse tecniche indispensabili per pubblicare e mantenere attivo un sito web su Internet.

    Nell’ambito del web sono considerate hosting provider tutte le aziende di informatica che forniscano supporto tecnologico per fare stare in piedi un sito web, ovvero nello specifico:

    • uno spazio web in cui pubblicare e gestire la propria web app o il proprio sito / blog;
    • un database con cui interfacciare il sito (specialmente nel caso dei CMS);
    • un dominio con indirizzo IP apposito (dedicato o condiviso a seconda dei casi), cioè la possibilità  per il servizio di essere pubblicamente accessibile da internet;
    • una serie di servizi hardware e software adatti a gestire e mettere a disposizione dei clienti il tutto: quindi gestione del file system, del database, dei cron job, di SSH e FTP e così via.

    L’hosting, pertanto, è una tecnologia server che permette, in una buona parte di casi, di ospitare file e database e di esporli in pubblico sulla rete. Gli hosting sono necessari per fornire ai clienti adeguato supporto software per i propri servizi o siti internet, nonchè ospitare fisicamente i file ed i database del sito (e fare, quindi da “hard disk”) sia per supportarne il funzionamento mediante server MySQL, linguaggio PHP e così via (e fare quindi, in un certo senso, da “sistema operativo”).

    Esempio di hosting: il servizio offerto da Aruba

    Riassumendo: qualsiasi sito web richiede la presenza di un hosting, il quale può essere erogato con modalità  diverse tra loro: il più delle volte, per inciso, si fa uso di hosting condivisi. Quale che sia l’hosting che andiamo a scegliere, dovrà  essere acquistato dal proprietario del sito in abbonamento o “fitto” a canone annuale o mensile, in modo tale che le pagine del sito stesso possano funzionare. Per far funzionare un sito servono di solito PHP, database MySQL, spazio web su disco ed eventuali sistemi di gestione del carico di traffico per siti molto grossi: un esempio diffusissimo è il bilanciamento di carico (tecnologia detta anche load balancing).

    Che cos’è un dominio?

    Il dominio corrisponde con il nome del nostro sito, ad esempio trovalost.it è il dominio corrispondente al nostro sito. Il dominio è indispensabile per offrire un nome mnemonico pubblico per un sito. Se non ci fosse il dominio, dovremmo accedere ai siti partendo dall’indirizzo IP (123.456.789.123, ad esempio).

    Esempio di dominio: trovalost.it

    Altro esempio di dominio: google.com

    Approfondisci questo punto leggendo che cos’è un dominio.

    Qual’è la differenza tra i due?

    La differenza tra le due cose dovrebbe essere chiara, a questo punto:   l’hosting è un servizio (che può essere gratis o a pagamento) che mette a disposizione vari generi di funzionalità  all’utente finale (il webmaster del sito), tra cu ad esempio il database, uno spazio web ecc. Il dominio è solo il nome pubblico del servizio web e/o del sito, e soltanto quello; l’hosting invece stabilisce mediante tecnologie appropriate (MySQL, Apache, NGINX, PHP, Linux, ecc.) la parte interna di funzionamento del dominio, ovvero ne stabilisce le politiche e la logica.

    In altri termini, per fare un esempio che sarà  familiare ai più, potremmo immaginare il dominio come se fosse la carrozzeria di una macchina, mentre l’hosting ne rappresenta il motore e tutta la parte interna (dai sedili all’albero di trasmissione).

     

  • Domini .actor: come e dove registrarne uno

    Domini .actor: come e dove registrarne uno

    .actor è una delle nuove estensioni o TLD di dominio, con chiaro riferimento al mondo dello spettacolo e degli attori (actor in inglese significa, appunto, attore). I domini .actor sono gestiti globalmente dalla Rightside Brands Inc., possono essere registrati da chiunque (in particolare nel mondo dello spettacolo, del cinema, del teatro, in occasione del lancio di uno spettacolo teatrale, di un film, di un musical o di qualsiasi altro evento che possa coinvolgere attori) e sono da intendersi in modo molto flessibile per il mondo dello spettacolo. Molti attori italiani (tra cui Diletta Vedovelli e Sandro Mastronardi) hanno registrato il proprio dominio personale con estensione .actor, al fine di pubblicarci il proprio curriculum.

    I domini .actor si possono attualmente registrare presso uno dei migliori hosting che potete trovare in questo sito.

    Per verificare se un dominio con estensione .actor è disponibile per la registrazione, prova il nostro tool di ricerca e suggerimento nomi.

    Photo by c.paras

  • Come e dove registrare un dominio con estensione .MO?

    Come e dove registrare un dominio con estensione .MO?

    L’estensione .mo è il TLD geografico dei domini internet del Macao, una delle regioni amministrative speciali della Cina. L’uso e la registrazione di questo TLD è limitato agli abitanti e a chi opera in questa zona, e sono tipicamente disponibili sottodomini divisi per categorie:

    • .com.mo – per le aziende
    • .edu.mo – per le scuole e le università
    • .gov.mo – per i settori governativi
    • .net.mo – per i provider di internet
    • .org.mo – per le organizzazioni no-profit

    Nella pratica delle registrazioni, l’uso di questa estensione è spesso legato alla creazione di domain hack, cioè domini che contengano particolari giochi di parole al proprio interno o in cui una delle sillabe finali sia “mo” (prova a cercarne uno col nostro tool online, ad esempio antifu.mo). I domini .mo sono gestiti dal MONIC cinese, e non tutti i provider di hosting consentono, ad oggi, di registrare o trasferire un dominio sotto un .mo, proprio per via delle limitazioni indicate.

    Alcuni tra gli hosting che garantiscono questa possibilità , al costo variabile da 150 a 250 euro / anno, sono Dominiando e DominiOK.

  • Registrazione domini con estensione: .blue

    Registrazione domini con estensione: .blue

    .blue fa parte dei nuovi TLD di cui abbiamo parlato in più occasioni su questo portale; l’estensione di dominio in questione, di fatto, permette agli utenti di registrare – presso uno dei maggiori servizi di hosting – , un nome personalizzato per il proprio sito web del tipo mionome.blue. Ad oggi circa 356.000 domini su Google risultano essere indicizzati con questo TLD, e sono stati destinati agli usi più vari (attività  commerciali, privati, ecc.).

    Ha senso registrare un .black se la propria attività  ha in qualche modo a che fare con il colore blu (blue in inglese). L’applicant ufficialmente accreditato dall’ICANN come Whois e NIC accreditato è Afilias, lo stesso dei .black, mentre l’estensione in questione è destinata ad uso generico nell’ambito moda e   lifestyle. Il blu viene utilizzato, anche in questo caso, per valorizzare uno specifico aspetto del proprio brand e renderlo parte integrante di un nome di dominio più agevole da ricordare o semplicemente più originale del sito.

    I domini .blue disponibili sono ancora piuttosto numerosi, per cui potrebbe essere il giusto momento di acquistarne uno presso uno dei migliori servizi di hosting.

    Per verificare in tempo reale se un nome a dominio .blue è disponibile per la registrazione, puoi sfruttare il tool gratuito di Trovalost.it per la ricerca dei domini.

    Photo by ciron810

  • Siti e partita IVA quando registri un dominio: alcuni chiarimenti

    Siti e partita IVA quando registri un dominio: alcuni chiarimenti

    Mi sembra interessante proporre un po’ di informazioni utili, in forma di FAQ per webmaster, relativamente alla questione partita IVA, sito web aziendale e dominio internet: a volte le informazioni che corrono in rete sono un po’ caotiche, e rischiano di complicare inutilmente anche le cose più facili. Quelle che riporto qui sono informazioni da me dedotte dopo anni di esperienza nel settore, che propongo nell’augurio che possano essere utili e con la promessa di aggiornare queste informazioni in caso di (probabili) novità  nel prossimo futuro.

    Per i siti privati non ci sono obblighi particolari, per cui passiamo direttamente al caso che interessa di più: nel caso dei siti aziendali, è prassi comune (ed indice di professionalità ) riportare sia la partita IVA direttamente nel footer del sito: questo è ciò che viene fatto più spesso, e che a livello pratico potrebbe riflettersi anche al momento della registrazione del dominio. Molti infatti, come ulteriore opzione, vanno ad inserire il numero della propria partita IVA anche all’interno dei campi di registrazione del dominio (al posto del codice fiscale, ad esempio). L’intestazione del dominio è quindi obbligatoria in quanto fornisce, in caso qualcuno le cercasse, informazioni “ufficiali” sulla registrazione; ma questo non vuol dire che si debba per forza indicare la partita IVA (a me sembra più professionale farlo, comunque). È opportuno, quindi, valutare almeno una delle due possibilità  (inserire la partita IVA, nel caso di professionista o sito azienda, almeno nel footer del proprio sito ed eventualmente anche nella registrazione del dominio), anche   in merito – come avviene, invece, nel caso dei cookie, una delle prime disposizioni di legge pensate specificatamente per il web.

    Riassumendo: registrare un dominio può farlo indifferentemente un privato, un professionista o un’azienda, e non serve la partita IVA per farlo. Non è obbligatorio, ma è consigliato, indicare la partita IVA nel caso di attività  di natura commerciale, e-commerce o siti da cui ricaviamo un vantaggio economico (anche in presenza di banner, quindi, sebbene in questo caso molti non lo facciano). Gli obblighi di averne una sono relativi ad adempimenti e scadenze di tipo fiscale, e non hanno a che vedere in modo molto chiaro con il fatto di aprire un dominio o avere un sito web.

  • DNS lookup error: cos’è e come si risolve

    DNS lookup error: cos’è e come si risolve

    Natura del problema: si tratta di un problema legato ad un problema di configurazione del DNS di un sito web.

    Questo errore può capitare nel momento in cui si verifica un errore nella risoluzione del DNS di un sito web: per risolvere, è necessario verificare una serie di cose nel proprio browser, e poi eventualmente fare presente il problema al webmaster del sito (non è detto che l’utente comune possa risolverlo, in sostanza).

    Eccovi alcune possibili soluzioni in merito.

    Svuotare cache e cronologia

    Una prima possibilità  è quella di svuotare sia cache del browser che cronologia: per farlo, da Chrome, andate nel menu principale del browser e poi selezionate Cancella dati di navigazione. Selezionate “tutto” come intervallo di tempo, e poi cancellate tutto cliccando su Cancella dati per conferma.

    Da cosa altro potrebbe dipende un errore di tipo DNS lookup? Si tratta di una notifica tipica del browser Chrome, che serve ad avvisare l’utente che non è possibile visualizzare il sito web per via di una cattiva configurazione. In sostanza ci potrebbe essere qualche problema nel sito a livello di come è stato configurato dal webmaster, ed è soltanto lui che può risolvere il problema.

    DNS lookup error su cellulare android

    Su smartphone, un errore di questo tipo indica che il dominio possiede un problema di configurazione del DNS; è possibile provare a risolvere mediante il riavvio del telefono, il riavvio del router oppure aspettando qualche minuto e riprovando a connettersi.

    DNS lookup error su Macbook

    Su computer Macbook e Apple in genere, un errore di questa tipologia indica che il dominio possiede un problema di configurazione del DNS; è possibile provare a risolvere grazie al classico riavvio del computer, il riavvio del router oppure aspettando qualche minuto e riprovando a connettersi.

    DNS lookup error su windows 10

    Su computer Windows versione 10, un errore di questo genere indica che il dominio possiede un problema di configurazione del DNS; come soluzione, anche qui, è possibile provare a risolvere mediante il riavvio del computer, il riavvio del router oppure aspettando qualche minuto e riprovando a connettersi.

    DNS lookup error su browser Opera o Chrome

    Sui browser indicati un errore di questo genere indica che il dominio possiede un problema di configurazione del DNS; come soluzione, anche qui, è possibile provare a risolvere mediante il riavvio del computer, il riavvio del router oppure aspettando qualche minuto e riprovando a connettersi.

    Soluzioni al problema da provare

    Come si risolve? Un DNS lookup error può essere legato a svariati problemi di configurazione, elencati di seguito: la maggioranza di essi dipende dal server, quindi non si tratta di operazioni che potete eseguire da utenti   anonimi, a meno che non siate amministratori del sito.

    • problema sul DNS:   in questo caso è possibile che un record (CNAME, A, ecc.) del sito che abbiamo provato ad aprire non sia stato configurato nel modo corretto. Bisogna configurare bene il record del DNS per poter risolvere.
    • propagazione del DNS: , in questo caso è possibile che un record (CNAME, A, ecc.) del sito che abbiamo provato ad aprire sia stato modificato di recente, e non sia possibile accedervi per il momento. In questo caso dopo qualche ora al massimo la situazione dovrebbe normalizzarsi da sola. Una possibile soluzione potrebbe essere quella di cambiare DNS dal computer, ed usare ad esempio quelli di Google.
    • firewall: per quanto sia una circostanza rara e specifica di determinate situazioni, un firewall potrebbe aver bloccato l’accesso al sito. Bisogna in questo caso provare ad accedere con un’altra connessione, ad esempio dal telefono: se è un problema di firewall, sicuramente riusciremo ad accedere.

    L’errore è abbastanza simile a quello DNS_PROBE_FINISHED_DOMAIN, ed alcune soluzioni valide per quest’ultimo possono funzionare anche in questo caso.

  • Domini .gov.it: come e dove registrarne uno, quando è possibile farlo

    Domini .gov.it: come e dove registrarne uno, quando è possibile farlo

    Registrare un dominio con estensione .gov.it è riservato alle pubbliche Amministrazioni, e permette di ottenere un dominio istituzionale ufficiale, che non tutti possono registrare. Secondo una determina recentemente pubblicata (e risalente a febbraio di quest’anno) l’assegnazione dei domini di terzo/quarto livello .gov.it – riservata fino ad oggi alle istituzioni pubbliche quali Regioni, Comuni, Provincie e Pubbliche Amministrazioni – a partire dal 30 giugno 2018 sarà  riservata alle sole PA. Tutto deriva dalla scelta del direttore generale dell’AgID (Agenzia per l’Italia Digitale), che ha imposto di farlo abbandonare a tutti gli enti che non rientrino nella classificazione di pubblica amministrazione. La cosa dovrà  essere fatta obbligatoriamente, pertanto, entro domani 30 giugno 2018.

    La scelta è motivata dalla (cito dal documento) “necessitaÌ€ di aggiornare e di ottimizzare il processo di registrazione allineandolo alle politiche di gestione dei nomi a dominio vigenti nell’Unione europea“, mentre le PA territoriali e scolastiche che utilizzano ad oggi l’estensione “.gov.it” si dorvanno adeguare al massimo entro un anno dalla data di emissione della determina (quindi febbraio 2019, al più). Inoltre l’AgID vigilerà  sulla qualità  dei siti web dei richiedenti futuri un dominio .gov.it in termini di qualità  del portale, accessibilità , trasparenza, standardizzazione del formato secondo le indicazioni fornite sul portale ufficiale design.italia.it. Cosa ancora più interessante dal punto di vista della sicurezza informatica, si evidenzia come l’infrastruttura utilizzata per l’implementazione dei siti e dei servizi sia (cito anche qui dalla documentazione ufficiale) conforme alle Misure Minime di sicurezza ICT per le pubbliche amministrazioni. Le applicazioni sono immuni almeno per i Top 10 Risk di OWASP correnti. I siti ed i servizi sono sottoposti a Vulnerability Assessment e Penetration Test prima di essere posti in esercizio.

    Un bel segnale in termini di adeguamento tecnologico, pertanto, da ogni punto di vista, che potrebbe mostrare una rinnovata sensibilità  per i temi di sicurezza informatica e standardizzazione dei siti web, ad oggi ancora trascurata, sottovalutata e carente per tantissimi privati, PA, aziende o professionisti. Da un punto di vista più gestionale, i sottodomini .gov.it non più in uso saranno gestibili in termini di DNS dal 1 luglio fino al 31 dicembre di quest’anno, in modo da facilitare il processo di migrazione e redirect.

    Requisiti per la registrazione di domini .gov.it

    Per la registrazione dei domini con estensione .gov.it, pertanto, è necessario (cito):

    • Il referente amministrativo del dominio deve essere obbligatoriamente il legale rappresentante dell’amministrazione richiedente;
    • l’indirizzo mail del referente tecnico, deve obbligatoriamente coincidere con l’indirizzo di posta elettronica certificata (PEC) dell’amministrazione, indicato nel frontespizio del sito web dell’Indice delle Pubbliche Amministrazioni (IPA);
    • La documentazione ricevuta deve essere indirizzata, entro 30 giorni dal ricevimento, esclusivamente all’indirizzo dominiogov@pcert.agid.gov.it, come evidenziato nella mail che accompagna gli allegati.

    (fonte)

     

  • Omografia nei domini: cos’è e quali sono i rischi

    Omografia nei domini: cos’è e quali sono i rischi

    Che cos’è un attacco omografico

    Negli ultimi tempi è molto “in voga” una tecnica di attacco informatico, raffinata a tal punto da poter trarre in inganno anche un utente esperto, portandolo a cliccare su un link apparentemente uguale a quello del sito che crede di visitare. Prende il nome di attacco omografico al nome di dominio internazionalizzato (IDN homographic attack) , rende quasi impossibile distinguere l’indirizzo reale da quello falso sfruttando una di stile tipografico e particolari caratteri Unicode.

    In altre parole, sfrutta la somiglianza di caratteri appartenenti ad alfabeti diversi.

    Come il typosquatting o il leetspeak, si basa sulla sostituzione di alcuni caratteri componenti il dominio, ma è una tecnica molto più fine. Typosquatting e leetspeak, per andare a segno, fanno affidamento sull’errore umano, l’attanccante spera che l’utente non si accorga che a yutube.com manca una o (typosquatting), che goo1e.com è stato scritto con un 1 anziché una l (leetspeak).

    L’attacco omografico è molto più difficile da riconoscere, sostituendo un carattere latino con un omografo cirilico, l’occhio dell’utente non noterà  alcuna differenza.

    Si dicono omografi quei caratteri che vengono rappresenatati dallo stesso segno grafico ma che hanno un significato fonico diverso. Si gioca sul fatto che caratterei omografi, quindi graicamente identici, appartenenti ad alfabeti diversi, utilizzano codifiche Unicode diverse.

    Ad esempio il carattere latino a usa la codifica U+0061, il carattere cirillico a usa la codifica U+0430.

    Fino al 2003 per i domini era consentito usare solo lettere appartenenti all’alfabeto latino, numeri da 0 a 9 e il meno o trattino (-) che chiamar si voglia. Queste limitazioni possono essere spiegate osservando più da vicino il Domain Name System (DNS). Questo servizio è responsabile della traduzione degli URL in indirizzi IP e opera su uno schema basato sull’American Standard Code for Information Interchange (ASCII), ciò implica che molti caratteri vengano tagliati fuori, poichè non esiste una loro codifica in ASCII.

    Per superare questo inconveniente viene chiamato in causa il sistema di codifica Punycode in grado di definire una traduzione standardizzata dall’Unicode all’ASCII, rendendo possibile, nei domini internet, l’utilizzo di caratteri appartententi a tutti gli alfabeti conosciuti. Si risolve sicuramente un grosso problema, al tempo stesso però viene introdotto l’attacco omografico.

    Esempi di rischi

    L’ambiguità  omografica non è purtroppo un’ambiguità  innocua dal punto di vista della sicurezza: la sostituzione di caratteri graficamente uguali (ma diversi nella sostanza) potrebbero essere utilizzati per reindirizzarci ad un dominio malevolo, ad un sito trappola che possa rubarci le credenziali, eventualmente ricorrendo a forme di falsificazione dei certificati SSL. Ci sono moltissime trappole nascoste in un meccanismo del genere e, nonostante non sia probabilmente un attacco all’ordine del giorno, nell’uso quotidiano è facile imbattersi in link che ci convincano con l’inganno di essere su un sito ufficiale, quando in realtà  non lo siamo affatto.

    L’ IDN homographic attack viene usato nel phishing e nella creazione di fake news. Il più classico degli attacchi phishing si basa sulla clonazione di una o più pagine di un sito web, tipicamente le pagine di login o comunque pagine nelle quali bisogna inserire dati: codici, password ecc.. L’utente, davanti all’indirizzo http://bancax.it, potrebbe pensare si tratti realmente della sua banca, ma il criminale informato che sta mettendo in atto l’attacco omografico, ha provveduto a sostiuitre il carattere latino a con l’omografo cirillico, ciò vuol dire che si sta accedendo a un sito diverso. Ignaro del pericolo, l’utente inserirà  le proprie credenziali nel sito fraudolento che verranno prontamente raccolte dall’attaccante.

    Grazie a queste tecniche, vengono sviluppati veri e propri siti attraverso i quali si diffondono fake news. Un tempo venivano create mediante immagini che ricalcavano la pagina web di una testata giornalistica, ora basta sostituire un carattere di testataimportante.it, con un omografo di un altro alfabeto e si crederà  di stare leggendo una notizia messa in circolo da fonte seria e attendibile

    Come difendersi

    Potrà  sembrare impossibile difendersi da questo tipo di frodi, come fa un utente a capire se si tratta del sito reale o della sua copia fraudolenta se i caratteri componenti l’url sono identici?
    Esistono delle estensioni per i principali browser, come IDN Safe, che riconoscono e bloccano i siti malevoli.
    Se installate IDN Safe e digitate nella barra degli indirizzi аpple.com (non fatelo senza IDN Safe), verrete allertati, lo scudo verde, simbolo dell’estensione, da verde diventerà  rosso.

    Oltre all’installazione di plugin ad hoc, è sempre buona norma seguire delle semplici precauzioni:

    • Mantenere aggiornato il proprio browser
    • Verificare che il sito web faccia uso del protocollo https, cioè abbia un certificato SSL, in modo da validare l’autenticità  dell’autore.
    • Evitare di cliccare collegamenti all’interno di email, chat, post nei social network senza aver verificato, visualizzandolo, che il link sia affidabile.

    Esempio pratico di attacco omografico

    Il ricercatore informatico Graham Cluley ha realizzato un esperimento molto interessante relativo agli attacchi informatici omografici. Come già  accennato, nello standard tipografico Unicode, ci sono due modi per definire la lettera a: uno per la a standard, l’altro è la a in cirillico; questo permette di scrivere delle stringhe, come ad esempio il nome di un dominio, visivamente identiche ma che fanno riferimento a due siti diversi.

    Utilizzando la codifica Punycode dei caratteri cirillici, ha dimostrato come fosse possibile far vedere nelle versioni non aggiornate di alcuni browser il dominio apple.com in realtà  registrato come xn--80ak6aa92e.com (sistema Punycode).

    In pratica il rischio è legato alla possibilità  di scrivere lo stesso indirizzo URL con due codifiche indistinguibili tra di loro, per cui avremmo:

    • apple.com (con la “a” in cirillico) – la cui codifica internazionalizzata è  xn--80ak6aa92e.com

    che è diverso da

    • apple.com (con la “a” standard) – la cui codifica internazionalizzata è xn--pple-43d.com

  • Cos’è un nome di dominio riservato

    Cos’è un nome di dominio riservato

    Un dominio è detto riservato (reserved domain name) qualora il registro centrale di quell’estensione ne impedisca, per qualche motivo, la registrazione. Questo significa che si tratta di nomi che sono “occupati” e che nessuno può registrare. Ci possono essere varie ragioni alla base di questa situazione: la prima, ad esempio, è che il nome faccia conflitto con qualche altro, oppure che sia troppo breve per essere registrato (caso tipico dei domini con due sole lettere nel nome, ormai praticamente introvabili).

    Un altro caso particolare è inoltre quello dei domini con estensione .me, che sono molto costosi e rientrano, se disponibili, nei domini premium (venduti, cioè, a prezzo maggiorato rispetto alla media).

  • Che cos’è il DNSSEC

    Che cos’è il DNSSEC

    DNSSEC è un acronimo che sta per Domain Name System Security Extensions (Estensioni di Sicurezza del DNS): si tratta di una caratteristica tecnica che molti registrar mettono a disposizione. Esso permette a chi registra domini internet di apporre una firma digitale sulle informazioni che vengono registrate all’interno dei record DNS. Questo serve ad una cosa molto importante, cioè evitare che il DNS sia alterato o corrotto, accidentalmente o intenzionalmente.

    Il problema risolto da DNSSEC

    La risoluzione del DNS è una delle fasi cruciali dell’attuale funzionamento di internet: esso permette, infatti, di associare gli IP numerici ai nomi di domini, e viceversa i nomi di dominio agli IP, permettendo così alla rete internet di funzionare. Il problema della risoluzione del DNS a livello di sicurezza informatica è molto importante, dato che (a differenza di HTTPS che, ad esempio, protegge la comunicazione tra client e server da occhi indiscreti) sul DNS, di suo, non esiste alcun protocollo di sicurezza consolidato.

    Per quanto il problema della sicurezza del DNS ad oggi non abbia ancora previsto uno standard vero e proprio, rimane un aspetto fondamentale da comprendere e in qualche modo proteggere: la risoluzione DNS potrebbe infatti essere corrotta o manipolata ad arte, ad esempio per dirottare traffico su siti di spam o phishing, ad esempio, e spesso sfruttando tecniche insospettabili e difficili da rilevare.

    DNSSEC è, in tal senso, una delle proposte più concrete che ci siano oggi sul mercato.

    A cosa serve DNSSEC?

    DNSSEC (acronimo per Domain Name System SECurity Extensions) cerca di risolvere le problematiche annesse alla sicurezza del DNS (il cosiddetto DNS poisoning, su tutti) mediante uno standard stabilito dalla IETF (Internet Engineering Task Force), che ha stilato una serie di requisiti e di possibili “reazioni” (documento ufficiale di riferimento: rfc3833) che l’algoritmo DNSSEC cerca di prevedere e risolvere in automatico, in caso di vari tipi di attacchi informatici.

    DNSSEC aiuta a proteggere Internet, gli utenti finali, le aziende, le organizzazioni e i governi. Riduce la vulnerabilità  agli attacchi, verifica e protegge i dati DNS, il che consente di fidare i dati in applicazioni al di fuori del DNS.

    Come funziona DNSSEC?

    In prima istanza DNSSEC protegge la cache del DNS, che spesso viene utilizzata per risolvere più rapidamente le richieste più frequenti sui nomi di dominio e che spesso è oggetto di attacchi informatici specifici, in grado di dirottare le richieste dei client nei modi più imprevedibili (ad esempio, aprire un sito come apple.com e ritrovarsi su un altro contenuto in modo subdolo: si tratta di un attacco informatico omografico, ed è già  successo).

    Due parti di DNSSEC devono essere abilitate affinché funzioni tutto: i registrar, che sono responsabili della pubblicazione delle informazioni DNS, devono assicurarsi che i loro dati DNS siano firmati da DNSSEC. Gli operatori di rete, dal canto loro, devono abilitare la convalida DNSSEC sui loro resolver che gestiscono le ricerche DNS per gli utenti.

    L’idea di DNSSEC è quella di crittografare ed apporre una firma digitale sulle zone del DNSSEC, in modo da poter verificare la coerenza della chiamata al DNS stesso e risolverla solo se risponde a determinati requisiti. Qualsiasi record, da quelli CNAME a quelli A, passando per i TXT e per i MX (per la posta elettronica) può essere protetto con DNSSEC, sfruttando una varietà  di tecnologie crittografate come ad esempio:

    • Certificate Records
    • SSH fingerprints
    • IPSec
    • TLS Trust Anchors

    DNSSEC è sicuro?

    In genere sì, ma bisogna capire bene cosa fa per esprimersi a riguardo. Più nel dettaglio, DNSSEC si occupa di autenticare le risposte del DNS, ma non di fornire dati confidenziali o protetti digitalmente: questo significa, in altri termini, che le risposte gestite lato DNS non sono crittografate a livello di dati, ma sono solo soggette ad autenticazione (come se fossero legate ad una password segreta che permette di verificare internamente l’associazione IP – dominio e viceversa).

    Per quanto non sia una rimedio sicuro al 100% contro gli attacchi Denial of Service (DoS), permette comunque di limitarlo almeno in parte.

    Chi usa il DNSSEC?

    Al momento solo alcune estensioni fanno uso di questo standard, che formalmente è ancora un draft (cioè una bozza orientativa non a carattere di vero e proprio standard) per cui non esiste un vero e proprio modello standard a cui i TLD possano adeguarsi.

    L’adozione del DNSSEC è attualmente al vaglio su varie estensioni di dominio, per quanto in Svezia sia stato adottato sui domini .se già  dal 2014, mentre nel nostro paese è stato adeguato dal NIC dei domini .it più recentemente nel 2018. Questa tecnologia è già  in corso di utilizzo, inoltre, per ulteriori estensioni geografiche come ad esempio: .nl, .no, .be e .hu. A livello statistico, pare che solo un’estensione di dominio su dieci supporti DNSSEC.

    (fonte)