Gipaila sa Mozilla ang Ikatulong DNS-over-HTTPS Provider para sa Firefox

Kompanya sa Mozilla mitapos kasabutan uban sa ikatulo nga providers DNS sa HTTPS (DoH, DNS sa HTTPS) alang sa Firefox. Dugang pa sa kaniadto nga gitanyag nga CloudFlare DNS servers ("https://1.1.1.1/dns-query") ug SunodDNS (https://dns.nextdns.io/id), ang serbisyo sa Comcast (https://doh.xfinity.com/dns-query) maapil usab sa mga setting. I-aktibo ang DoH ug pilia tighatag mahimo sa mga setting sa koneksyon sa network.

Hinumdumi nga sa Firefox 77, usa ka DNS sa HTTPS nga pagsulay ang gipagana nga adunay 10 nga mga hangyo sa pagsulay nga gipadala sa matag kliyente ug awtomatik nga pagpili sa usa ka provider sa DoH. Kini nga tseke kinahanglan nga ma-disable sa pagpagawas 77.0.1, tungod kay nahimo kini nga usa ka matang sa pag-atake sa DDoS sa serbisyo sa NextDNS, nga dili makasagubang sa load.

Ang DoH providers nga gitanyag sa Firefox gipili sumala sa mga kinahanglanon ngadto sa kasaligan nga mga DNS resolver, sumala sa diin ang DNS operator makagamit sa datos nga nadawat alang sa pagresolba lamang aron masiguro ang operasyon sa serbisyo, kinahanglan nga dili magtipig og mga log sulod sa sobra sa 24 ka oras, dili makabalhin sa datos ngadto sa mga ikatulo nga partido, ug gikinahanglan nga ibutyag ang impormasyon mahitungod sa mga pamaagi sa pagproseso sa datos. Ang serbisyo kinahanglan usab nga mopasalig nga dili mag-censor, magsala, manghilabot, o mag-block sa trapiko sa DNS, gawas kung gikinahanglan sa balaod.

Sa mga panghitabo nga may kalabutan sa DNS-over-HTTPS, mahimo usab nga matikdan ang desisyon Ipatuman sa Apple ang DNS-over-HTTPS ug DNS-over-TLS nga suporta sa umaabot nga pagpagawas sa iOS 14 ug macOS 11, ug pagdugang suporta alang sa mga extension sa WebExtension sa Safari.

Hinumdomi nga ang DoH mahimong mapuslanon sa pagpugong sa mga pagtulo sa impormasyon bahin sa gihangyo nga mga host name pinaagi sa DNS servers sa mga providers, pagsumpo sa MITM attacks ug DNS traffic spoofing (pananglitan, kon magkonektar sa publikong Wi-Fi), pag-counter blocking sa DNS level (DoH). dili makapuli sa VPN sa lugar sa pag-bypass sa blocking nga gipatuman sa lebel sa DPI) o alang sa pag-organisar sa trabaho kung imposible nga direktang ma-access ang mga DNS server (pananglitan, kung nagtrabaho pinaagi sa usa ka proxy). Samtang sa usa ka normal nga kahimtang, ang mga hangyo sa DNS direkta nga gipadala sa mga server sa DNS nga gihubit sa pagsumpo sa sistema, sa kaso sa DoH, ang hangyo aron mahibal-an ang host IP address gilakip sa trapiko sa HTTPS ug gipadala sa HTTP server, diin ang solver. nagproseso sa mga hangyo pinaagi sa Web API. Ang kasamtangan nga sumbanan sa DNSSEC naggamit sa encryption lamang aron mapamatud-an ang kliyente ug server, apan dili manalipod sa trapiko gikan sa interception ug dili makagarantiya sa pagkakompidensyal sa mga hangyo.

Source: opennet.ru

Idugang sa usa ka comment