Entrambi dovrebbero essere altrettanto sicuri come in precedenza. DNS risolve solo i nomi di dominio in indirizzi IP. Questo è completamente separato da qualsiasi modello di sicurezza, e OpenDNS è probabilmente affidabile quanto il DNS che stavi ricevendo dal tuo ISP locale.
Quando si visita un sito Web, si digita un nome di dominio (security.stackexchange.com) che il browser richiede a un server DNS per ottenere un indirizzo IP (64.34.119.12). Questo dice al tuo computer che indirizza la tua richiesta i pacchetti dovrebbero essere indirizzati a Internet aperto. Quindi i pacchetti vengono instradati su Internet aperto, quindi dovrebbero andare al computer a cui è stato assegnato quell'indirizzo IP. Scegliendo di utilizzare OpenDNS stai chiedendo a diversi computer qual è l'indirizzo IP di security.stackexchange.com
, se ti fidi dei server DNS del tuo ISP o di OpenDNS per questi tipi di richieste.
Tuttavia, entrambi questi sistemi potrebbero essere sovvertiti. Il record / la risposta DNS potrebbe essere manomesso per indirizzarti all'indirizzo IP sbagliato, oppure il routing che dovrebbe andare a 64.34.119.12 potrebbe essere reindirizzato da un router malevolo al server sbagliato. Quindi, in generale, non dovresti fidarti delle vecchie e regolari connessioni http
.
Tuttavia, se ti colleghi alla tua banca, generalmente vai a un sito HTTPS ( https://www.yourbank.com
). La maggior parte dei browser Web moderni visualizza un blocco dell'URL e https in verde , se il browser ha un certificato firmato correttamente rilasciato da un'autorità di certificazione (CA) affidabile. Il browser Web viene fornito con un elenco di CA affidabili e verifica automaticamente che il certificato sia valido, sia affidabile e sia stato emesso sul nome di dominio a cui si desidera accedere. Sarai anche avvisato se la pagina non ha un certificato firmato correttamente, o un certificato per il sito sbagliato, o uno scaduto, ecc. Non dovresti effettuare transazioni bancarie / di carte di credito su connessioni non-https. Inoltre, il tuo traffico https sarà crittografato, quindi gli ascoltatori non possono ascoltare. Dovresti fare attenzione a garantire che il nome di dominio di https
sia corretto, ad esempio https://www.yourbank.com
anziché https://yourbank.notyourbank.com
.
Quando ssh
a un server a cui sei connesso in passato, hai la chiave pubblica del server remoto memorizzata sul tuo computer nel file ~/.ssh/known_hosts
. Sarai avvisato se il server remoto non è in grado di rispondere a una richiesta per la chiave pubblica (che il server può rispondere solo se ha la chiave privata corrispondente) o se la chiave pubblica cambia. Quindi, dopo esserti collegato a un server ssh una volta da un computer fidato, puoi essere certo che le connessioni successive si riferiscono allo stesso computer. ssh
cripta anche tutto il traffico.