{"id":72081,"date":"2024-10-02T14:18:13","date_gmt":"2024-10-02T14:18:13","guid":{"rendered":"https:\/\/supporthost.com\/it\/?p=72081"},"modified":"2024-10-02T14:19:09","modified_gmt":"2024-10-02T14:19:09","slug":"dnssec","status":"publish","type":"post","link":"https:\/\/supporthost.com\/it\/dnssec\/","title":{"rendered":"DNSSEC: cos&#8217;\u00e8, come funziona e a cosa serve"},"content":{"rendered":"\n<p>Hai sentito parlare del DNSSEC e vuoi capire meglio come funziona e a cosa serve? In questo approfondimento vedremo <strong>perch\u00e9 \u00e8 stato introdotto<\/strong> il DNSSEC e <strong>in quali casi pu\u00f2 rivelarsi utile<\/strong>. <\/p>\n\n\n\n<p>In breve il DNSSEC (DNS Security Extensions) <strong>aumenta la sicurezza del DNS<\/strong> (Domain Name System). La sua introduzione si deve al fatto che il sistema dei DNS ha delle potenziali falle che possono essere sfruttate per attacchi informatici. <\/p>\n\n\n\n<p>Scopriamo perch\u00e9 il DNSSEC ha un ruolo cruciale nella sicurezza di siti e applicazioni.<\/p>\n\n\n\n<div class=\"wp-block-rank-math-toc-block\" id=\"rank-math-toc\"><h2>Indice<\/h2><nav><ul><li><a href=\"#cose-il-dnssec\">Cos&#8217;\u00e8 il DNSSEC<\/a><\/li><li><a href=\"#come-funziona-il-sistema-dei-dns\">Come funziona il sistema dei DNS<\/a><\/li><li><a href=\"#come-funziona-il-sistema-dei-dns-con-dnssec\">Come funziona il sistema dei DNS con DNSSEC<\/a><ul><li><a href=\"#come-funziona-il-dnssec-in-dettaglio\">Come funziona il DNSSEC in dettaglio<\/a><ul><li><a href=\"#zsk\">ZSK<\/a><\/li><li><a href=\"#ksk\">KSK<\/a><\/li><\/ul><\/li><\/ul><\/li><li><a href=\"#cosa-fa-il-dnssec\">Cosa fa il DNSSEC<\/a><\/li><li><a href=\"#come-si-implementa-il-dnssec\">Come si implementa il DNSSEC<\/a><\/li><li><a href=\"#per-chi-e-necessario-il-dnssec\">Per chi \u00e8 necessario il DNSSEC<\/a><\/li><\/ul><\/nav><\/div>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"cose-il-dnssec\">Cos&#8217;\u00e8 il DNSSEC<\/h2>\n\n\n\n<p>Il DNSSEC (<em>Domain Name System Security Extensions<\/em>) \u00e8 un sistema di autenticazione che \u00e8 stato introdotto per rendere pi\u00f9 sicuro il sistema dei DNS.<\/p>\n\n\n\n<p>Il sistema dei DNS, in poche parole, \u00e8 ci\u00f2 che rende possibile visitare le pagine web. Grazie ad esso, infatti, \u00e8 possibile tradurre i <a href=\"https:\/\/supporthost.com\/it\/dominio-internet\/\" data-type=\"post\" data-id=\"19776\">nomi di dominio<\/a> (es. &#8220;supporthost.com&#8221;) in indirizzi IP.<\/p>\n\n\n\n<p>I nomi di dominio sono facili da ricordare per le persone, ma affinch\u00e9 gli scambi di informazioni avvengano sulla rete, \u00e8 necessario che questi dati siano instradati verso la loro destinazione conoscendo gli <strong>indirizzi IP<\/strong> di server e altri dispositivi collegati alla rete.<\/p>\n\n\n\n<p>Il DNS \u00e8 quindi fondamentale per il funzionamento della rete: per visitare pagine web, inviare email e dati. Tuttavia, questo sistema non \u00e8 di per s\u00e9 <strong>completamente sicuro<\/strong>. Da qui si arriva alla creazione del DNSSEC che serve a risolvere il problema di sicurezza del DNS.<\/p>\n\n\n\n<p><em>Di che problema si tratta?<\/em><\/p>\n\n\n\n<p>Il DNS non prevede un sistema di <strong>autenticazione<\/strong>. Questo significa che durante il processo di <strong>risoluzione dei DNS<\/strong> (il passaggio che dal dominio permette di risalire all&#8217;IP), c&#8217;\u00e8 il rischio di un attacco di <em>spoofing<\/em> DNS (anche conosciuto come cache poisoning DNS).<\/p>\n\n\n\n<p class=\"note\">Lo spoofing avviene quando viene falsificata l&#8217;identit\u00e0 ad esempio di un host di rete. Nella pratica pu\u00f2 succedere che quando cerchiamo di collegarci a un sito &#8220;sitolegittimo.com&#8221; un malintenzionato pu\u00f2 sfruttare questa falla per <strong>reindirizzarci verso un sito malevolo<\/strong> &#8220;sitofasullo.com&#8221;.<\/p>\n\n\n\n<p>Per quanto il DNSSEC sia ancora uno sconosciuto per i pi\u00f9, la vulnerabilit\u00e0 del sistema dei DNS \u00e8 stata scoperta nel (ormai lontano) <strong>1990<\/strong>.<\/p>\n\n\n\n<p>Successivamente sono state effettuate delle modifiche volte a rendere sicuro il sistema, ma senza efficacia. Nel 2005 \u00e8 stata creata una prima versione del DNSSEC (chiamata <em>DNSSEC-bis<\/em>), ma solo nel<strong> 2010<\/strong> l&#8217;ICANN ha reso utilizzabile il sistema del DNSSEC per risolvere questo problema di autenticazione.<\/p>\n\n\n\n<p>Per capire bene come funziona il DNSSEC, bisogna partire dal funzionamento del sistema dei DNS.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"come-funziona-il-sistema-dei-dns\">Come funziona il sistema dei DNS<\/h2>\n\n\n\n<p>Il processo di risoluzione dei DNS, vale a dire il passaggio che dal nome di dominio permette di risalire all&#8217;indirizzo IP, \u00e8 formato da pi\u00f9 step come abbiamo visto nella <a href=\"https:\/\/supporthost.com\/it\/dns\/\" data-type=\"post\" data-id=\"44659\">guida ai DNS<\/a>.<\/p>\n\n\n\n<p>Ecco i passaggi in breve:<\/p>\n\n\n\n<ol>\n<li>Mi collego dal browser al sito &#8220;dominio.com&#8221;.<\/li>\n\n\n\n<li>Il browser (che \u00e8 il client), invia questa richiesta al resolver DNS.<\/li>\n\n\n\n<li>Il resolver DNS fa da intermediario e ha il compito di <strong>recuperare le informazioni per risalire all&#8217;IP<\/strong> corrispondente al dominio.<\/li>\n\n\n\n<li>Per ottenere queste informazioni il resolver invia le richieste a diversi server: server <strong>root<\/strong>, server <strong>TLD <\/strong>(in questo caso quello dei TLD &#8220;.com&#8221;) e al <strong>nameserver autoritativo<\/strong> di &#8220;dominio.com&#8221;.<\/li>\n\n\n\n<li>Quando il resolver DNS ottiene l&#8217;indirizzo IP lo comunica al browser che, a questo punto, pu\u00f2 mostrare il contenuto del sito.<\/li>\n<\/ol>\n\n\n\n<p>Questo \u00e8 il processo in breve. Questi passaggi includono anche altri protagonisti: i <strong>record DNS<\/strong>.<\/p>\n\n\n\n<p>I record DNS (di cui abbiamo parlato pi\u00f9 approfonditamente nella <a href=\"https:\/\/supporthost.com\/it\/propagazione-dns\/\" data-type=\"post\" data-id=\"19487\">guida alla propagazione DNS<\/a>) non sono altro che informazioni memorizzate in un file di <strong>zona DNS<\/strong>. Tra queste informazioni c&#8217;\u00e8 l&#8217;indirizzo IP che pu\u00f2 essere memorizzato nel &#8220;<strong>record A<\/strong>&#8220;, nel caso di IP in formato <a href=\"https:\/\/supporthost.com\/it\/ipv4\/\" data-type=\"post\" data-id=\"57397\">IPv4<\/a>, o nel &#8220;<strong>record AAAA<\/strong>&#8221; per gli <a href=\"https:\/\/supporthost.com\/it\/ipv6\/\" data-type=\"post\" data-id=\"57402\">IPv6<\/a>.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"419\" src=\"https:\/\/supporthost.com\/it\/wp-content\/uploads\/sites\/2\/2024\/07\/aggiungi-record-dns-1024x419.png\" alt=\"Aggiungi Record Dns\" class=\"wp-image-68003\" srcset=\"https:\/\/supporthost.com\/it\/wp-content\/uploads\/sites\/2\/2024\/07\/aggiungi-record-dns-1024x419.png 1024w, https:\/\/supporthost.com\/it\/wp-content\/uploads\/sites\/2\/2024\/07\/aggiungi-record-dns-300x123.png 300w, https:\/\/supporthost.com\/it\/wp-content\/uploads\/sites\/2\/2024\/07\/aggiungi-record-dns-768x314.png 768w, https:\/\/supporthost.com\/it\/wp-content\/uploads\/sites\/2\/2024\/07\/aggiungi-record-dns-120x49.png 120w, https:\/\/supporthost.com\/it\/wp-content\/uploads\/sites\/2\/2024\/07\/aggiungi-record-dns.png 1510w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><figcaption class=\"wp-element-caption\">Lo strumento &#8220;Zone editor&#8221; di cPanel permette di modificare e aggiungere record DNS per un dominio.<\/figcaption><\/figure>\n\n\n\n<p>Ora che abbiamo chiarito in maniera semplificata il sistema dei DNS, siamo pronti a passare al passaggio successivo e capire <strong>come funziona il DNSSEC<\/strong>.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"come-funziona-il-sistema-dei-dns-con-dnssec\">Come funziona il sistema dei DNS con DNSSEC<\/h2>\n\n\n\n<p>Con il DNSSEC si aggiunge un&#8217;ulteriore <strong>sicurezza <\/strong>al sistema dei DNS. Infatti, il DNSSEC aggiunge a questo scambio di informazioni che abbiamo visto prima, anche lo scambio di una <strong>firma crittografica<\/strong>.<\/p>\n\n\n\n<p>La presenza di questa firma digitale fa s\u00ec che le informazioni possano essere verificate e quindi si impedisce a malintenzionati di intervenire durante lo scambio di informazioni agendo con un attacco <em>man-in-the-middle<\/em>.<\/p>\n\n\n\n<p class=\"note\">Una piccola parentesi: gli attacchi man-in-the-middle avvengono quando una persona terza altera le comunicazioni tra due parti. Questo tipo di attacco pu\u00f2 avvenire attraverso l&#8217;<strong>intercettazione<\/strong> e la <strong>manipolazione<\/strong> delle comunicazioni. Per quanto riguarda ad esempio i siti web, il <a href=\"https:\/\/supporthost.com\/it\/wordpress-https\/\" data-type=\"post\" data-id=\"1853\">protocollo HTTPS<\/a> rispetto all&#8217;HTTP protegge lo scambio di informazioni crittografandole.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"694\" src=\"https:\/\/supporthost.com\/it\/wp-content\/uploads\/sites\/2\/2022\/03\/hacker-1024x694.png\" alt=\"Hacker\" class=\"wp-image-23354\" srcset=\"https:\/\/supporthost.com\/it\/wp-content\/uploads\/sites\/2\/2022\/03\/hacker-1024x694.png 1024w, https:\/\/supporthost.com\/it\/wp-content\/uploads\/sites\/2\/2022\/03\/hacker-300x203.png 300w, https:\/\/supporthost.com\/it\/wp-content\/uploads\/sites\/2\/2022\/03\/hacker-768x520.png 768w, https:\/\/supporthost.com\/it\/wp-content\/uploads\/sites\/2\/2022\/03\/hacker-93x63.png 93w, https:\/\/supporthost.com\/it\/wp-content\/uploads\/sites\/2\/2022\/03\/hacker.png 1200w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Allo stesso modo, l&#8217;aggiunta di una chiave crittografica con il DNSSEC assicura che i domini siano davvero attendibili, impedendo l&#8217;inserimento di <strong>record falsi<\/strong> durante lo scambio di informazioni.<\/p>\n\n\n\n<p>Come dicevamo prima, parlando di spoofing, durante la risoluzione dei DNS invece di arrivare al sito che avevamo richiesto,<strong> se i record vengono modificati<\/strong> da una terza parte, si pu\u00f2 arrivare a un server DNS <em>diverso<\/em>, quindi a un IP diverso e di conseguenza a un sito diverso.<\/p>\n\n\n\n<p>Uno dei <strong>rischi <\/strong>\u00e8 quello di finire su un <strong>sito <\/strong>che \u00e8 stato appositamente <strong>creato per rubare dati<\/strong> come credenziali di accesso, informazioni di pagamento e cos\u00ec via.<\/p>\n\n\n\n<p>La validazione delle informazioni con il DNSSEC avviene in questo modo:<\/p>\n\n\n\n<ol>\n<li>Viene mandata la richiesta da un browser per visitare il sito &#8220;dominio.com&#8221;.<\/li>\n\n\n\n<li>La richiesta passa al resolver DNS.<\/li>\n\n\n\n<li>Il resolver DNS interroga i server DNS: root zone, TLD zone per &#8220;.com&#8221; e i nameserver di &#8220;dominio.com&#8221;.<\/li>\n\n\n\n<li>In questo caso, visto che il <strong>DNSSEC \u00e8 abilitato<\/strong>, durante lo scambio delle informazioni oltre a comunicare i record DNS, viene anche trasmessa e convalidata la <em>firma digitale<\/em>.<\/li>\n\n\n\n<li>Il resolver per poter convalidare la richiesta deve quindi anche effettuare un controllo sulla firma digitale. La convalida avviene grazie a coppie di chiavi con il sistema <strong>PKC (Public Key Cryptography)<\/strong> (in modo simile alla convalida dei <a href=\"https:\/\/supporthost.com\/it\/certificato-ssl-cose\/\">certificati SSL<\/a>).<\/li>\n\n\n\n<li>Per finire la risposta validata ritorna al browser che mostra il contenuto del sito web o della risorsa richiesta.<\/li>\n<\/ol>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"798\" src=\"https:\/\/supporthost.com\/it\/wp-content\/uploads\/sites\/2\/2024\/09\/processo-validazione-dnssec-1024x798.png\" alt=\"Processo Validazione Dnssec\" class=\"wp-image-72169\" srcset=\"https:\/\/supporthost.com\/it\/wp-content\/uploads\/sites\/2\/2024\/09\/processo-validazione-dnssec-1024x798.png 1024w, https:\/\/supporthost.com\/it\/wp-content\/uploads\/sites\/2\/2024\/09\/processo-validazione-dnssec-300x234.png 300w, https:\/\/supporthost.com\/it\/wp-content\/uploads\/sites\/2\/2024\/09\/processo-validazione-dnssec-768x598.png 768w, https:\/\/supporthost.com\/it\/wp-content\/uploads\/sites\/2\/2024\/09\/processo-validazione-dnssec-81x63.png 81w, https:\/\/supporthost.com\/it\/wp-content\/uploads\/sites\/2\/2024\/09\/processo-validazione-dnssec.png 1200w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><figcaption class=\"wp-element-caption\">Semplificazione del processo di validazione delle informazioni con il DNSSEC.<\/figcaption><\/figure>\n\n\n\n<p>Nella pratica, autenticando la validit\u00e0 dei server con il DNSSEC, si fa s\u00ec che non ci possano essere attacchi <em>man-in-the-middle<\/em>.<\/p>\n\n\n\n<p>Questo \u00e8 a grandi linee il funzionamento del DNSSEC. Passiamo adesso a una visione pi\u00f9 approfondita.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"come-funziona-il-dnssec-in-dettaglio\">Come funziona il DNSSEC in dettaglio<\/h3>\n\n\n\n<p>Per entrare pi\u00f9 nel dettaglio vediamo come funziona la verifica. Questo tipo di convalida \u00e8 formata sempre da una <strong>chiave privata<\/strong> e una <strong>chiave pubblica<\/strong>. <\/p>\n\n\n\n<p class=\"note\">Se vuoi prima approfondire il meccanismo della <strong>Public Key Cryptography<\/strong>, puoi leggere questa <a href=\"https:\/\/docs.redhat.com\/it\/documentation\/red_hat_certificate_system\/9\/html\/planning_installation_and_deployment_guide\/introduction_to_public_key_cryptography#Introduction_to_Public_Key_Cryptography\" rel=\"noopener\">risorsa introduttiva sulla PKC<\/a> di RedHat (in inglese).<\/p>\n\n\n\n<p>Vengono introdotte due chiavi chiamate <strong>DNSKEYS<\/strong>: <strong>KSK <\/strong>e <strong>ZSK<\/strong>. Vediamo a che cosa servono.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\" id=\"zsk\">ZSK<\/h4>\n\n\n\n<p>La <strong>ZSK<\/strong>, Zone Signing Key, serve a validare la <strong>zona DNS<\/strong>.<\/p>\n\n\n\n<p>Per esempio la zona DNS seguente consente di collegare un dominio a un IP con il record A:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>dominio.com A 9.9.9.1<\/code><\/pre>\n\n\n\n<p>Viene quindi creato un <strong>record RRSIG<\/strong>, usando la chiave pubblica ZSK per validare la zona DNS.<\/p>\n\n\n\n<p>A questo punto bisogna essere sicuri che la ZSK pubblica sia valida e realmente associata a &#8220;dominio.com&#8221; e quindi bisogna <strong>convalidarla<\/strong> a sua volta tramite la KSK.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\" id=\"ksk\">KSK<\/h4>\n\n\n\n<p>Si usa una<strong> Key-Signing key<\/strong> (KSK) pubblica per convalidare l&#8217;altra chiave, la ZSK.<\/p>\n\n\n\n<p>Grazie alla presenza delle KSK si entra in quella che \u00e8 stata definita la &#8220;<strong>chain of trust<\/strong>&#8221; o catena di fiducia. Questa catena serve a convalidare le informazioni su pi\u00f9 livelli.<\/p>\n\n\n\n<p>Come dicevamo la risoluzione dei DNS coinvolge:<\/p>\n\n\n\n<ul>\n<li>root server;<\/li>\n\n\n\n<li>TLD server;<\/li>\n\n\n\n<li>server &#8220;dominio.com&#8221;.<\/li>\n<\/ul>\n\n\n\n<p>Viene introdotto un <strong>record DS<\/strong> (<em>Delegation Signer<\/em>) associato al server TLD, il cui contenuto \u00e8 l&#8217;hash della KSK.<\/p>\n\n\n\n<p class=\"note\">L&#8217;hash si ottiene trasformando una stringa in un&#8217;altra con un algoritmo di crittografia.<\/p>\n\n\n\n<p>In questo modo quando il resolver DNS interroga il server di &#8220;dominio.com&#8221; e ottiene la KSK, pu\u00f2 confrontare la KSK con il record DS del <strong>TLD<\/strong> e assicurarsi che corrispondano.<\/p>\n\n\n\n<p>La stessa cosa succede al livello superiore. Il <strong>root server<\/strong> ha un DS record che punta al TLD. La KSK del TLD viene confrontata con questo DS record per la validazione.<\/p>\n\n\n\n<p>Questa <strong>convalida a catena<\/strong> fa s\u00ec che ogni livello venga convalidato.<\/p>\n\n\n\n<p>Se vuoi dei dettagli pi\u00f9 tecnici sulla convalida a catena che ti permettano di capire i singoli passaggi in cui vengono trasmesse e convalidate le informazioni, puoi consultare <a href=\"https:\/\/danielbenway.alicefoeller.com\/dnssec-explained\/\" data-type=\"link\" data-id=\"https:\/\/danielbenway.alicefoeller.com\/dnssec-explained\/\" rel=\"noopener\">questa risorsa<\/a> (con video in inglese) di Daniel Benway.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"cosa-fa-il-dnssec\">Cosa fa il DNSSEC<\/h2>\n\n\n\n<p>Ora che abbiamo visto come funziona il DNSSEC, \u00e8 il momento di chiarire meglio qual \u00e8 il suo scopo e in quali situazioni  \u00e8 importante utilizzarlo.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"865\" src=\"https:\/\/supporthost.com\/it\/wp-content\/uploads\/sites\/2\/2021\/04\/sicurezza-1024x865.png\" alt=\"Sicurezza\" class=\"wp-image-18234\" srcset=\"https:\/\/supporthost.com\/it\/wp-content\/uploads\/sites\/2\/2021\/04\/sicurezza-1024x865.png 1024w, https:\/\/supporthost.com\/it\/wp-content\/uploads\/sites\/2\/2021\/04\/sicurezza-300x253.png 300w, https:\/\/supporthost.com\/it\/wp-content\/uploads\/sites\/2\/2021\/04\/sicurezza-768x649.png 768w, https:\/\/supporthost.com\/it\/wp-content\/uploads\/sites\/2\/2021\/04\/sicurezza-75x63.png 75w, https:\/\/supporthost.com\/it\/wp-content\/uploads\/sites\/2\/2021\/04\/sicurezza.png 1094w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Il DNSSEC svolge queste tre funzioni:<\/p>\n\n\n\n<ol>\n<li>Convalida l&#8217;origine.<\/li>\n\n\n\n<li>Controlla l&#8217;integrit\u00e0 dei dati.<\/li>\n\n\n\n<li>Permette di avere un &#8220;denial of existence&#8221; autenticato.<\/li>\n<\/ol>\n\n\n\n<p>La convalida dell&#8217;<strong>origine<\/strong> e dell&#8217;<strong>integrit\u00e0 dei dati<\/strong> avviene grazie al processo che abbiamo visto prima tramite l&#8217;uso delle chiavi DNSKEYS.<\/p>\n\n\n\n<p>La verifica del &#8220;<strong>Denial of existence<\/strong>&#8220;, invece, avviene in questo modo: se io cerco un sottodominio, ad esempio &#8220;prova.supporthost.com&#8221;, in presenza del DNSSEC viene restituita una risposta che consente di capire che il sottodominio non esiste.<\/p>\n\n\n\n<p>Questo \u00e8 possibile grazie al fatto che viene effettuata una verifica e il server risponde effettivamente che il sottodominio non \u00e8 esistente. Per effettuare questa verifica si usa il <strong>record NSEC<\/strong>.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"come-si-implementa-il-dnssec\">Come si implementa il DNSSEC<\/h2>\n\n\n\n<p>Per prima cosa bisogna procedere per convalidare la <strong>Zona DNS<\/strong>. Questo significa creare i record che abbiamo visto prima per creare ZSK, KSK e gli RRSig.<\/p>\n\n\n\n<p>Dopo aver impostato le chiavi e i record, bisogna testarli per capire che non ci siano errori.<\/p>\n\n\n\n<p>Solo alla fine si imposta il <strong>DS record<\/strong> in modo che possa avvenire a tutti gli effetti la convalida. Il DNSSEC \u00e8 infatti attivo solo dopo aver impostato il DS record. <\/p>\n\n\n\n<p>Se sei cliente SupportHost, segui il tutorial per <a href=\"https:\/\/supporthost.com\/it\/tutorial\/abilitare-dnssec\/\">attivare il DNSSEC<\/a> in pochi passaggi.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"per-chi-e-necessario-il-dnssec\">Per chi \u00e8 necessario il DNSSEC<\/h2>\n\n\n\n<p>Attualmente il DNSSEC non \u00e8 utilizzato in maniera capillare. Tuttavia, trattandosi di un sistema che permette di assicurare la validit\u00e0 di siti e applicazioni, verr\u00e0 via via sempre pi\u00f9 utilizzato.<\/p>\n\n\n\n<p>A questo punto ti starai probabilmente chiedendo: <em>serve a tutti? Serve a me nello specifico?<\/em><\/p>\n\n\n\n<p>Se hai a che fare con dati sensibili, ad esempio tratti <strong>informazioni bancarie o mediche<\/strong>, oppure se sei in una situazione in cui la sicurezza dei dati \u00e8 cruciale o \u00e8 c&#8217;\u00e8 un elevato <strong>rischio di attacchi<\/strong>, allora s\u00ec puoi seriamente pensare di attivare questo sistema di sicurezza aggiuntivo quanto prima. Dei rischi ne abbiamo gi\u00e0 parlato abbondantemente nel corso di questo articolo.<\/p>\n\n\n\n<p>Avevi gi\u00e0 sentito parlare del DNSSEC? Hai ancora dubbi? Facci sapere con un commento.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hai sentito parlare del DNSSEC e vuoi capire meglio come funziona e a cosa serve? In questo approfondimento vedremo perch\u00e9 \u00e8 stato introdotto il DNSSEC e in quali casi pu\u00f2 rivelarsi utile. In breve il DNSSEC (DNS Security Extensions) aumenta la sicurezza del DNS (Domain Name System). La sua introduzione si deve al fatto che [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":72261,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"categories":[29],"tags":[],"class_list":["post-72081","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sicurezza"],"acf":[],"_links":{"self":[{"href":"https:\/\/supporthost.com\/it\/wp-json\/wp\/v2\/posts\/72081","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/supporthost.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/supporthost.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/supporthost.com\/it\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/supporthost.com\/it\/wp-json\/wp\/v2\/comments?post=72081"}],"version-history":[{"count":18,"href":"https:\/\/supporthost.com\/it\/wp-json\/wp\/v2\/posts\/72081\/revisions"}],"predecessor-version":[{"id":72572,"href":"https:\/\/supporthost.com\/it\/wp-json\/wp\/v2\/posts\/72081\/revisions\/72572"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/supporthost.com\/it\/wp-json\/wp\/v2\/media\/72261"}],"wp:attachment":[{"href":"https:\/\/supporthost.com\/it\/wp-json\/wp\/v2\/media?parent=72081"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/supporthost.com\/it\/wp-json\/wp\/v2\/categories?post=72081"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/supporthost.com\/it\/wp-json\/wp\/v2\/tags?post=72081"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}