Ang DNS-over-HTTPS mahimo pinaagi sa default sa Firefox alang sa mga tiggamit sa Canada

Gianunsyo sa mga developer sa Firefox ang pagpalapad sa DNS sa HTTPS (DoH) mode, nga mahimo nga default alang sa mga tiggamit sa Canada (kaniadto, ang DoH mao lamang ang default alang sa US). Ang pagpagana sa DoH alang sa mga tiggamit sa Canada gibahin ngadto sa pipila ka yugto: Sa Hulyo 20, ang DoH ma-activate alang sa 1% sa mga tiggamit sa Canada ug, gawas sa wala damhang mga problema, ang coverage madugangan ngadto sa 100% sa katapusan sa Septiyembre.

Ang transisyon sa mga tiggamit sa Canadian Firefox ngadto sa DoH gihimo uban sa pag-apil sa CIRA (Canadian Internet Registration Authority), nga nag-regulate sa pagpalambo sa Internet sa Canada ug maoy responsable sa top-level domain nga "ca". Nag-sign up usab ang CIRA para sa TRR (Trusted Recursive Resolver) ug usa sa DNS-over-HTTPS providers nga anaa sa Firefox.

Human ma-activate ang DoH, usa ka pasidaan ang ipakita sa sistema sa user, nga magtugot, kon gusto, sa pagdumili sa transisyon ngadto sa DoH ug magpadayon sa paggamit sa tradisyonal nga pamaagi sa pagpadala sa wala ma-encrypt nga mga hangyo ngadto sa DNS server sa provider. Mahimo nimong usbon ang provider o i-disable ang DoH sa mga setting sa koneksyon sa network. Dugang sa mga server sa CIRA DoH, mahimo nimong pilion ang mga serbisyo sa Cloudflare ug NextDNS.

Ang DNS-over-HTTPS mahimo pinaagi sa default sa Firefox alang sa mga tiggamit sa Canada

Ang mga tagahatag sa DoH nga gitanyag sa Firefox gipili subay sa mga kinahanglanon alang sa kasaligan nga mga solusyon sa DNS, kung diin mahimo gamiton sa operator sa DNS ang datos nga nadawat alang sa resolusyon aron masiguro lamang ang operasyon sa serbisyo, kinahanglan nga dili magtipig sa mga troso nga sobra sa 24 oras, ug dili mahimo. pagbalhin sa datos ngadto sa mga ikatulong partido ug gikinahanglan nga ibutyag ang impormasyon mahitungod sa mga pamaagi sa pagproseso sa datos. Ang serbisyo kinahanglan usab nga mouyon nga dili mag-censor, magsala, manghilabot o mag-block sa trapiko sa DNS, gawas sa mga sitwasyon nga gihatag sa balaod.

Hinumdomi nga ang DoH mahimong mapuslanon sa pagpugong sa mga pagtulo sa impormasyon bahin sa gihangyo nga mga host name pinaagi sa DNS servers sa mga providers, pagsumpo sa MITM attacks ug DNS traffic spoofing (pananglitan, kon magkonektar sa publikong Wi-Fi), pag-counter blocking sa DNS level (DoH). dili makapuli sa VPN sa lugar sa pag-bypass sa blocking nga gipatuman sa lebel sa DPI) o alang sa pag-organisar sa trabaho kung imposible nga direktang ma-access ang mga DNS server (pananglitan, kung nagtrabaho pinaagi sa usa ka proxy). Samtang sa usa ka normal nga kahimtang, ang mga hangyo sa DNS direkta nga gipadala sa mga server sa DNS nga gihubit sa pagsumpo sa sistema, sa kaso sa DoH, ang hangyo aron mahibal-an ang host IP address gilakip sa trapiko sa HTTPS ug gipadala sa HTTP server, diin ang solver. nagproseso sa mga hangyo pinaagi sa Web API. Ang kasamtangan nga sumbanan sa DNSSEC naggamit sa encryption lamang aron mapamatud-an ang kliyente ug server, apan dili manalipod sa trapiko gikan sa interception ug dili makagarantiya sa pagkakompidensyal sa mga hangyo.

Source: opennet.ru

Idugang sa usa ka comment