Bydd DNS-over-HTTPS yn cael ei alluogi yn ddiofyn yn Firefox ar gyfer defnyddwyr Canada

Mae datblygwyr Firefox wedi cyhoeddi ehangu'r DNS dros fodd HTTPS (DoH), a fydd yn cael ei alluogi yn ddiofyn i ddefnyddwyr yng Nghanada (yn flaenorol, dim ond y rhagosodiad ar gyfer yr Unol Daleithiau oedd DoH). Rhennir galluogi DoH ar gyfer defnyddwyr Canada yn sawl cam: Ar 20 Gorffennaf, bydd yr Adran Iechyd yn cael ei actifadu ar gyfer 1% o ddefnyddwyr Canada ac, ac eithrio problemau annisgwyl, cynyddir y sylw i 100% erbyn diwedd mis Medi.

Mae trosglwyddiad defnyddwyr Firefox Canada i DoH yn cael ei wneud gyda chyfranogiad CIRA (Awdurdod Cofrestru Rhyngrwyd Canada), sy'n rheoleiddio datblygiad y Rhyngrwyd yng Nghanada ac sy'n gyfrifol am y parth lefel uchaf “ca”. Mae CIRA hefyd wedi cofrestru ar gyfer TRR (Trusted Recursive Resolver) ac mae'n un o'r darparwyr DNS-over-HTTPS sydd ar gael yn Firefox.

Ar ôl actifadu DoH, bydd rhybudd yn cael ei arddangos ar system y defnyddiwr, gan ganiatáu, os dymunir, i wrthod y newid i'r Adran Iechyd a pharhau i ddefnyddio'r cynllun traddodiadol o anfon ymholiadau heb eu hamgryptio i weinydd DNS y darparwr. Gallwch newid y darparwr neu analluogi DoH yn y gosodiadau cysylltiad rhwydwaith. Yn ogystal â gweinyddwyr CIRA DoH, gallwch ddewis gwasanaethau Cloudflare a NextDNS.

Bydd DNS-over-HTTPS yn cael ei alluogi yn ddiofyn yn Firefox ar gyfer defnyddwyr Canada

Mae darparwyr DoH a gynigir yn Firefox yn cael eu dewis yn unol â'r gofynion ar gyfer datryswyr DNS dibynadwy, yn unol â'r hyn y gall y gweithredwr DNS ddefnyddio'r data a dderbyniwyd i'w ddatrys yn unig i sicrhau gweithrediad y gwasanaeth, rhaid iddo beidio â storio logiau yn hwy na 24 awr, ac ni all trosglwyddo data i drydydd parti ac mae'n ofynnol iddo ddatgelu gwybodaeth am ddulliau prosesu data. Rhaid i'r gwasanaeth hefyd gytuno i beidio â sensro, hidlo, ymyrryd â neu rwystro traffig DNS, ac eithrio mewn sefyllfaoedd y darperir ar eu cyfer gan y gyfraith.

Gadewch inni gofio y gall yr Adran Iechyd fod yn ddefnyddiol ar gyfer atal gollyngiadau gwybodaeth am yr enwau gwesteiwr y gofynnwyd amdanynt trwy weinyddion DNS darparwyr, brwydro yn erbyn ymosodiadau MITM a ffugio traffig DNS (er enghraifft, wrth gysylltu â Wi-Fi cyhoeddus), gan atal blocio yn y DNS lefel (ni all DoH ddisodli VPN ym maes blocio osgoi a weithredir ar lefel DPI) neu ar gyfer trefnu gwaith os yw'n amhosibl cael mynediad uniongyrchol i weinyddion DNS (er enghraifft, wrth weithio trwy ddirprwy). Os yw ceisiadau DNS mewn sefyllfa arferol yn cael eu hanfon yn uniongyrchol at weinyddion DNS a ddiffinnir yng nghyfluniad y system, yna yn achos DoH, mae'r cais i bennu cyfeiriad IP y gwesteiwr wedi'i grynhoi mewn traffig HTTPS a'i anfon at y gweinydd HTTP, lle mae'r datryswr yn prosesu ceisiadau trwy'r Web API. Mae'r safon DNSSEC bresennol yn defnyddio amgryptio i ddilysu'r cleient a'r gweinydd yn unig, ond nid yw'n amddiffyn traffig rhag rhyng-gipio ac nid yw'n gwarantu cyfrinachedd ceisiadau.

Ffynhonnell: opennet.ru

Ychwanegu sylw