Archives For Mozilla

Non è certo argomento nuovo quello del DNS hijacking, pratica quanto più perpetrata da coloro che scrivono software malevolo in grado di attaccare i router casalinghi, o magari quelli ben più complessi alla base di una rete aziendale che può diventare inconsapevole vittima di un redirect non voluto e non certo giusto ai fini di una navigazione pulita e fatta di siti web leciti. Il funzionamento di tale tecnica è tanto semplice quanto pericoloso: l’ignaro utente effettua una normale richiesta a un DNS che non si aspetta, il quale redirige quella richiesta verso un sito web infetto e potenzialmente molto pericoloso.

Firefox: DNS over HTTPS (di Cloudflare ma non solo)

La tecnica ha maggiore effetto con coloro che sono poco informati, o comunque poco (o per nulla) in grado di accorgersi di questo tipo di redirezione (pensa ai tuoi genitori in età avanzata, i nonni, ma anche parenti ben più giovani ma completamente a digiuno di questo tipo di argomenti), sfociando così in furti di credenziali o –ben peggio– di codici di protezione per conti correnti bancari e carte di credito. I maggiori produttori di browser lavorano da tempo a tecnologie che vadano oltre la configurazione DNS del proprio Sistema Operativo, e sono mesi che nelle versioni Nightly di Firefox mi trovo dietro una configurazione di DNS over HTTPS per proteggere le mie richieste verso i DNS utilizzati, così da ottenere risposte corrette e che tengano al sicuro la navigazione quotidiana.

Firefox: DNS over HTTPS (di Cloudflare ma non solo) 1

Di Cloudflare e dei suoi nuovi DNS ti avevo già parlato in passato, in questo articolo.

Gli “studi” di cui parla Nightly sono quelli che –ammesso tu stia usando questa versione del browser Mozilla– puoi trovare digitando about:studies nella barra dell’URL. Questa è una (ormai non più) novità di Nightly introdotta lo scorso marzo, così come la stessa cosa è accaduta per Google e il suo Chrome arrivato a introdurre anch’esso uno studio nel rilascio dello stesso mese (e -sempre Google- ne parlava già nel 2016: developers.google.com/speed/public-dns/docs/dns-over-https).

Firefox: DNS over HTTPS (di Cloudflare, ma non solo)

Effettuare richieste DNS passando per HTTPS ha anche un duplice scopo, ed è quello relativo alla privacy dei dati scambiati tra il client (da te utilizzato) e il server che sta portandoti verso il sito web richiesto. Chi si trova in mezzo, passando per una connessione cifrata (HTTPS, appunto), non potrà ottenere statistiche dettagliate e abitudini del client che fino a oggi sono state più trasparenti dell’aria.

Sperimentazione dei DNS over HTTPS

Forzare il browser di casa Mozilla a utilizzare dei DNS over HTTPS è oggi possibile con qualsivoglia versione pari o superiore alla 60, a prescindere dal ramo di aggiornamento scelto per le proprie postazioni. Un articolo di Ghacks lo spiegava lo scorso aprile, io te lo riepilogo in breve.

  • Portati nell’about:config del browser (e conferma che vuoi procedere garantendo che non combinerai danni, perché tu non lo farai, giusto?)
  • Cerca la voce network.trr.mode e portala a valore 2, questo ti consentirà di scegliere DNS over HTTPS come principale metodo di risoluzione nomi, ma di passare in fallback sui DNS di sistema nel caso il metodo principale fallisse (così da non rimanere senza meta durante la navigazione). Il valore 1 permetterebbe a Firefox di scegliere il più veloce tra i due metodi, il 3 di usare esclusivamente DNS over HTTPS e 0 -che poi è il default- di usare solo i DNS di sistema, come hai sempre fatto.

Firefox: DNS over HTTPS (di Cloudflare ma non solo) 2

  • Cerca ora la voce network.trr.uri e valorizza il contenuto scegliendo (e riportando la stringa adatta) uno dei due servizi sperimentali attualmente già pubblicamente accessibili, Mozilla / Cloudflare (https://mozilla.cloudflare-dns.com/dns-query) o Google (https://dns.google.com/experimental).

Firefox: DNS over HTTPS (di Cloudflare ma non solo) 3

  • Se -contrariamente a me- hai precedentemente scelto di usare il servizio di Mozilla / Cloudflare, devi ora cercare la voce network.trr.bootstrapAddress e valorizzarla con il DNS primario del servizio (1.1.1.1). Se hai scelto Google, quel valore dovrà corrispondere invece al più che conosciuto 8.8.8.8.

Firefox: DNS over HTTPS (di Cloudflare ma non solo) 4

La modifica è immediata, e tu navigherai sin da subito passando per una risoluzione nomi basata ora su DNS over HTTPS.

Ulteriori riferimenti

Ho trovato su GitHub una lista di altri servizi di DoH (DNS over HTTPS) alla quale puoi fare riferimento, puoi consultarla anche tu puntando il browser all’indirizzo github.com/curl/curl/wiki/DNS-over-HTTPS (con la speranza che venga aggiornata in futuro).

Ghacks aveva inoltre pubblicato, precedentemente all’articolo dedicato alla configurazione DoH di Firefox, un approfondimento su tutte le voci di about:config dedicate a questo metodo di risoluzione nomi, lo trovi all’indirizzo ghacks.net/2018/03/20/firefox-dns-over-https-and-a-worrying-shield-study.

Se a te sorge qualche dubbio in merito a quanto spiegato nell’articolo beh, sai già cosa fare: l’area commenti è a tua totale disposizione :-)

Buona giornata!


immagine di copertina: unsplash.com / author: Liam Tucker

Condividi l'articolo con i tuoi contatti:

Il tweet è vecchio così come l’argomento, eppure ogni tanto torna in auge e non è mai per un buon motivo, perché si parla di tentativi di phishing che vanno a buon fine e mettono così in pericolo i tuoi dati e la tua privacy. Oggi torno quindi a parlarti (per la prima volta però sul blog) di Punycode e dei domini che non corrispondono esattamente al vero.

Firefox e Punycode: occhio ai tentativi di phishing

Punycode

Se hai letto Punycode così come un ateo leggerebbe un passo della Bibbia (che poi non è detto), non preoccuparti, può anche starci che tu non conosca l’argomento e non sappia di cosa stiamo parlando. Viene in aiuto un articolo di qualche mese fa, pubblicato all’indirizzo dev.to/loganmeetsworld/homographs-attack–5a1p, all’interno del quale viene minuziosamente spiegato come è possibile “attaccare” un ignaro utente di Firefox (ma anche Chrome e altri browser) sfruttando l’interpretazione dei caratteri Unicode (come le emoji che siamo tutti abituati a usare nelle applicazioni di messaggistica istantanea).

Volendola riportare in breve, ti cito qualche riga della voce specifica su Wikipedia:

Punycode è un sistema di codifica definito nella RFC 3492 che serve a rappresentare univocamente una sequenza di caratteri unicode tramite una sequenza di caratteri ASCII, per rendere possibile l’uso di tali sequenze nei nomi di dominio, senza dover modificare infrastrutture e standard esistenti.

Continua su: it.wikipedia.org/wiki/Punycode

Ciò vuol dire che potresti tranquillamente utilizzare una emoji al posto del testo o, se preferisci (e come viene generalmente fatto per questo tipo di attacchi), una serie di caratteri ASCII che vengono poi letti e mostrati in maniera più chiara dal browser. Che significa di preciso? Presto detto: il tweet a cui facevo riferimento in apertura articolo è questo di seguito …

Firefox & Chrome

Ciò che a te sembra assolutamente identico tra lo screenshot superiore e quello subito sotto, nella realtà corrisponde a profonda differenza tramite Punycode: www.xn--twili-nye.com (e questo è solo un esempio con caratteri russi) riporta apparentemente a un sito web lecito, che di lecito però nella realtà non ha nulla. La medesima storia è già stata documentata ampiamente in passato, successe anche con il domino di Apple (quello che per tutti è Apple.com e che ancora oggi esiste ancora come PoC Punycode se dai un’occhiata all’articolo al quale ti porto tramite il collegamento inserito qualche parola fa), funzionante su qualsiasi browser aggiornato (vedi il mio, qui di seguito):

Il “Prima” e “Dopo” che leggi come descrizione delle immagini è dovuto alla modifica che su Firefox ho apportato ormai diverso tempo fa, proprio per combattere questo tipo di attacco e poter immediatamente avere massima visibilità di domini che utilizzano il Punycode. La modifica alla quale faccio riferimento riguarda ovviamente l’about:config del browser, più precisamente la voce network.IDN_show_punycode, descritta già nel 2006 nella Knowledge Base di MozillaZine (kb.mozillazine.org/Network.IDN_show_punycode), che contrariamente al predefinito booleano “false” può (e secondo me deve) essere impostata a true per mostrare i caratteri estesi che compongono il nome del dominio in maniera altrimenti più leggibile, proprio come nell’immagine di seguito (presa sempre dal mio Nightly):

Firefox e Punycode: occhio ai tentativi di phishing 3

Ed è così che è semplice arrivare alla situazione riportata dall’immagine qualche riga più su con la descrizione “Dopo“, è evidente che un attacco di questo tipo non potrebbe mai andare a buon fine. Se però preferisci agire in maniera diversa, puoi sempre pensare di fare uso di un componente aggiuntivo come PunyCode Domain Detection, italiano sin dalla nascita (realizzato da Francesco De Stefano) e disponibile chiaramente su AMO:

Che potrebbe avere un corrispettivo anche nel Chrome Store (no, non se ne è occupato sempre lui anche dall’altro lato) in Punycode Alert:

Punycode Alert
Punycode Alert
Developer: i3visio
Price: Free

In conclusione

Argomento di discussione da anni e motivo di critica verso chi ancora non ha portato sul tavolo regole ufficiali e valide per tutti, Punycode e possibilità di registrazione domini alquanto discutibili basati su caratteri estesi continuano a mietere vittime poco attente (o poco preparate, a volerla dire tutta), per questo motivo è bene prendere precauzioni in totale autonomia e muoversi sin da subito (in realtà bisognava averlo già fatto anni fa).

Quanto riportato sopra è frutto della mia personale esperienza e si tratta ovviamente di suggerimenti che sei libero o meno di applicare. Se nel tuo caso hai preferito intraprendere una differente strada e vuoi parlarne, sei assolutamente libero di farlo in area commenti, è sempre bello potersi confrontare e arricchire le pubblicazioni del blog (ormai dovresti conoscermi e saperlo bene).

Spero di non aver dimenticato nulla. In caso contrario, bussa e segnalalo, sarà mia premura metterci quanto prima una pezza ;-)

Buona navigazione!


Ulteriori fonti:

Condividi l'articolo con i tuoi contatti:

Impossibile non notarlo, è l’inevitabilità di quel web fatto di continui collegamenti, richiami, login facili. Amazon ti propone sempre il prodotto più giusto per quello specifico periodo in cui ti serve qualcosa “della quale non potrai più fare a meno“, te lo ricorda anche Facebook, così come molti altri siti web che utilizzano in qualche maniera banner o API di questi due grandi player, e la storia non finisce certo con loro, è un po’ come il vaso di Pandora. Sei un numero, tracciarti è relativamente semplice, può essere utile qualcosa che contrasti tutto questo senza però intralciare la tua navigazione e le tue comodità, Facebook Container fa un po’ questo mestiere.

Wordpress: niente immagine di anteprima su Facebook? Risolvere il problema

Facebook Container

Un accenno di storia

Facciamo insieme un passo indietro e parliamo genericamente di Containers. Un tempo Panorama e integrata nel browser stabile, poi abbandonata definitivamente per scarso utilizzo circa 2 anni fa (io l’adoravo), forse alcuni potrebbero ricordarla come Tab Groups. Non so tu, ma questo desiderio di avere una sola finestra del browser aperta e più “ambienti di lavoro” da richiamare all’occorrenza a me è sempre piaciuta, un po’ per separare la vita privata da quella lavorativa, un po’ per lavorare su ordini di idee e necessità senza star lì a impazzire per trovare una determinata scheda aperta qualche tempo prima.

Quella funzione oggi si chiama Containers, è un’estensione, un componente aggiuntivo figlio della nuova epoca Quantum, che ti permette grosso modo di fare la stessa cosa che facevi due anni fa sul Firefox di vecchia generazione, e puoi installarla in qualsiasi momento da AMO.

Vite separate, un solo browser, nessun impedimento tecnico nell’apertura di più finestre dello stesso servizio con diverse coppie di credenziali (GMail, tanto per fare un esempio facile da capire), visitate come tu stessi arrivando da differenti sessioni (o profili aperti) ma che in realtà così non è, grazie all’isolamento dello spazio riservato da Firefox (website storage, nda), dei cookie e di tutto ciò che serve a quel sito web per fare il suo lavoro lato tuo PC, puoi provare a vederla come una rivisitazione avanzata della modalità di navigazione in incognito, senza però la limitazione dovuta alla singola finestra anonima per profilo di Firefox aperto.

Under the hood, it separates website storage into tab-specific Containers. Cookies downloaded by one Container are not available to other Containers ()

Il tutto è stato sperimentato, monitorato e costantemente migliorato nel corso di questi ultimi due anni, da chi -come me- ha scelto di affidarsi alle versioni Nightly di Firefox (quelle più instabili, nda), che integravano già nel 2016 questo esperimento poi approdato anche in Test Pilot (se ne parlava qui), con possibilità di gestione dei contenitori tramite pannello delle Preferenze del browser (about:preferences#containers).

Perché allora Facebook Container?

Perché Containers presa così di petto può confondere e in alcuni casi spaventare i meno esperti, che potrebbero non capire più come gestire i loro ambienti di lavoro.

Firefox: Facebook Container impedisce il tracciamento sul web

Facebook Container non necessita di configurazione, è già pronta per funzionare come nel più classico degli scenari Plug&Play, annunciata in un momento storico che migliore non si sarebbe potuto aspettare per fare da cassa di risonanza, Cambridge Analytica può solo insegnare (ammesso che là fuori altri come me e te abbiano capito più o meno bene cosa sia realmente successo e che conseguenze ci sono state nel momento zero, così come oggi e ancora in futuro). Facebook Container è stata presentata al grande pubblico del web lo scorso 27 marzo, descritta all’interno di un articolo comparso nel blog ufficiale di Mozilla (blog.mozilla.org/firefox/facebook-container-extension), il quale non manca di dettagliare di cosa si tratta pur non dovendo approfondire più di tanto (vista la facilità di fruizione di questa misura di sicurezza sviluppata da Mozilla).

Facebook Container
Facebook Container
Developer: Mozilla
Price: Free

Scopo del gioco messo in chiaro da subito: fermare il tracciamento che Facebook opera in giro per il web, lasciando che il Social Network possa funzionare esclusivamente nel suo orticello, che non vada a fare danni altrove e che ci lasci in pace quando non utilizzato. Per fare ciò è stata usata la base e il concetto fatto proprio da Containers, riadattato per l’occasione all’auto-riconoscimento del sito web creatura di Mark Zuckerberg, caricato in un’apposita sandbox oltre la quale non può ficcare il naso. In un solo colpo vivrai (e navigherai) qualsiasi altro sito web come se tu non fossi collegato a Facebook, come riportato da Mozilla stessa, la quale specifica quindi possibili malfunzionamenti legati all’isolamento:

If you use your Facebook credentials to create an account or log in using your Facebook credentials, it may not work properly and you may not be able to login. Also, because you’re logged into Facebook in the container tab, embedded Facebook comments and Like buttons in tabs outside the Facebook container tab will not work. This prevents Facebook from associating information about your activity on websites outside of Facebook to your Facebook identity. So it may look different than what you are used to seeing.

Una seccatura apparentemente molto pesante da sopportare, ma che protegge la tua privacy più di quanto tu possa pensare. Considera che, nel caso tu faccia clic su pulsanti di Like o Share via Facebook, questi funzioneranno aprendo nuovamente il container (quindi nessun problema di funzionamento, ma solo una scheda in più aperta quando necessario, immediatamente richiudibile al termine dell’operazione).

Sotto al cofano

When you install this extension it will delete your Facebook cookies and log you out of Facebook. The next time you visit Facebook it will open in a new blue-colored browser tab (aka “container tab”). In that tab you can login to Facebook and use it like you normally would. If you click on a non-Facebook link or navigate to a non-Facebook website in the URL bar, these pages will load outside of the container.

Una volta installata, Facebook Container cancellerà ogni cookie legato al Social Network, costringendoti a effettuare un nuovo login. Noterai che –visitando Facebook– ti si caricherà una scheda diversa rispetto alle altre, sottolineata di blu e con il logo da “Container” nella barra dell’URL (te li ho messi in rilievo nell’immagine di seguito):

Firefox: Facebook Container impedisce il tracciamento sul web 1

Ogni volta che farai clic su un collegamento che ti porterà fuori da Facebook, la scheda tornerà a comportarsi normalmente, vedrai sparire sottolineatura e richiamo nella barra dell’URL. Lo stesso succederà anche se riutilizzerai la scheda per navigare su un diverso sito, specificandolo manualmente nella barra dell’URL.

E dallo scorso 5 aprile …

… sono state annunciate alcune novità riguardanti il componente aggiuntivo, che ora mantiene attivo il container di isolamento anche nel caso in cui tu vada a visitare Instagram o Facebook Messenger, legati allo stesso cordone ombelicale del Social Network statunitense.

Firefox: Facebook Container impedisce il tracciamento sul web 2

Se come me stai ora pensando a WhatsApp, probabilmente la risposta è che questo non sembra raccogliere (allo stato attuale) informazioni che vengono poi utilizzate dal sito web principale di Facebook, ma potrebbe certamente entrare a far parte degli URL intercettati automaticamente di un futuro aggiornamento di Facebook Container: blog.mozilla.org/firefox/facebook-container-extension-now-includes-instagram-and-facebook-messenger.

In conclusione

Un compromesso che, una volta installato, dovrai in qualche maniera digerire. Questo potrebbe essere il giudizio finale per un componente aggiuntivo che per me finisce di diritto nei Must Have, perché non sempre ci si può nascondere dietro la frase fatta che “non si ha niente da nascondere“, la privacy è un diritto che devi poter esercitare e un dovere per chi ha quel grande potere e privilegio di poter maneggiare i nostri gusti, orientamenti, dati che possono essere facilmente rivenduti e sui quali costruire il proprio business, che non sempre combacia con i reali desideri dell’utente finale.

Io l’ho installato su ogni mia postazione e quasi ogni profilo (ne tengo alcuni esclusivamente per sperimentare, dove neanche mi collego a Facebook), i login sono stati separati dall’account Facebook già tempo fa (dovresti farlo anche tu, prima o poi ci scrivo un pezzo in merito), e dove i commenti sono veicolati in maniera forzata verso il Social Network, evito di dire la mia, che male non può certo fare :-)

Condividi l'articolo con i tuoi contatti:

Uno dei componenti aggiuntivi consigliati direttamente da AMO, che ho installato per puro caso perché avevo la necessità di trovare qualcosa che mi permettesse di avere a portata di clic un rimando al whois del sito web visitato. Country Flags & IP Whois è più di un semplice whois visivo e immediato, è una serie di collegamenti rapidi a più strumenti utili per chi necessita di verificare l’identità di un sito web che visita (non sai cos’è un whois?), su che server sta girando, da che IP di uscita e molto altro ancora.

Addons: Country Flags & IP Whois

Country Flags & IP Whois si mostra nella barra dell’URL di Firefox, prendendo le sembianze di una bandiera che corrisponde alla nazione che (in teoria) ospita il server all’interno del quale si trova il sito web visitato (quindi la bandiera cambierà –chiaramente– per ogni tab). Posizionando il puntatore del mouse sulla bandiera (senza fare clic), potrai immediatamente leggere le informazioni di base che riguardano il sito web. Facendo invece clic una volta con il tasto sinistro, verrai portato su dnslytics.com, che ti proporrà molte più informazioni.

Addons: Country Flags & IP Whois 1

Se però questo non corrisponde a ciò che cerchi, prova a fare clic con il tasto destro sulla bandiera corrispondente al sito web che vuoi analizzare meglio, ti si aprirà un mondo. Potrai, tra le decine di possibilità, accorciare l’URL utilizzando TinyURL, analizzare il dominio alla ricerca di minacce con VirusTotal, tradurlo tramite Google Translate, dare un’occhiata alle vecchie versioni dello stesso sito tramite Internet Archive, verificare la validità del certificato SSL, validarlo tramite strumenti del W3C e molto (ma molto) altro ancora.

Addons: Country Flags & IP Whois 2

È un fantastico coltellino svizzero da adottare con la formula “mai più senza” se nei tuoi interessi c’è quello di tenere d’occhio questo tipo di dati, anche se è più probabile che finisca nel “non per tutti” considerando che tanti potrebbero non essere assolutamente interessati a conoscere questo tipo di informazioni, soprattutto se poco avvezzi all’argomento. Se come me fai parte del primo gruppo di persone, puoi installare il componente aggiuntivo direttamente sul tuo Firefox partendo da questo badge:

Country Flags & IP Whois
Country Flags & IP Whois
Developer: Andy Portmen
Price: Free

Se la bandiera non dovesse mostrarsi subito dopo l’installazione, lancia un refresh di pagina con F5 o CTRL + R.

Buona navigazione! :-)


immagine di copertina: unsplash.com / author: Lee Campbell

Condividi l'articolo con i tuoi contatti:

Ho un paio di componenti aggiuntivi di cui ti voglio parlare molto rapidamente, per darti il buongiorno al sabato mattina, con calma, una (forse non tanto) tipica lettura da caffellatte e cereali. Il primo di cui ti parlo è per Firefox, il secondo per Chrome, ma per quest’ultimo ti rimando a sabato prossimo. Il nome di oggi è Temptation Blocker, si tratta di un un rimedio alle distrazioni e alle tentazioni (con molta fantasia).

Addons: Temptation Blocker

Il mestiere di chi vive e campa di internet è assai difficile. C’è da districarsi in mezzo a centinaia di siti web che permettono di perdere facilmente tempo, a tutto discapito dal focus e dalla mai troppo breve ToDo list. Scadenze, interventi da chiudere, concentrazione che dopo qualche tempo scarseggia. Solo 5 minuti mamma, cosa vuoi che sia? Mi sembra di essere tornato ai tempi di scuola e quel letto sempre caldo e maledettamente convincente quando si voleva rimanere sotto le coperte a combattere il freddo su quell’autobus verso l’inevitabile.

Il David Lloyd Clubs ha pubblicato un componente aggiuntivo che strizza l’occhiolino alla tecnica Pomodoro (per chi ancora non la conoscesse, rimando qui) e ne cavalca un po’ l’onda, sfruttando elenchi di siti web e termini facilmente riconoscibili, per evitare di cadere in tentazione, amen.

Temptation Blocker
Temptation Blocker
Developer: DevStars
Price: Free

Installando Temptation Blocker avrai accesso a una serie di “impedimenti” che metterai tu stesso sulla tua via, senza più complesse configurazioni di DNS personalizzati o prodotti di protezione (antivirus in primis) che permettono di far funzionare black e whitelist. Dal menu di Temptation Blocker potrai gestire le tue barriere, in maniera estremamente semplice:

Addons: Temptation Blocker 1

Scegli i paletti, fai clic su Blocca e ottieni conferma (Opzioni salvate, nda), ora prova a visitare un qualsiasi sito web legato a ciò che hai chiesto di bloccare (vale anche passare da una ricerca di Google!), il risultato dovrebbe essere grosso modo questo:

Addons: Temptation Blocker 2

Non c’è altro da sapere. Ora tocca solo a te, non distrarti! :-)

Per sbloccare una categoria dovrai semplicemente andare a disattivare la voce precedentemente selezionata, quindi fare clic su Blocca (lo so, ha poco senso, questo poteva essere pensato un attimo meglio, almeno sul piano logico).

Nota a marine prima di chiudere l’articolo: fanno sorridere i due (più che giusti e normali) pulsanti dedicati alla condivisione di Temptation Blocker su Twitter e Facebook. Se tra i tuoi blocchi hai incluso i Social Media, saranno completamente inutili (mi sarei aspettato quasi quasi il contrario, e invece il componente aggiuntivo non transige e non fa sconti a nessuno, neanche a sé stesso!).

Condividi l'articolo con i tuoi contatti: