Cwmni Mozilla
Mae Mozilla yn ystyried DNS-over-HTTPS (DoH) fel arf ar gyfer sicrhau preifatrwydd a diogelwch defnyddwyr, sy'n dileu gollyngiadau gwybodaeth am yr enwau gwesteiwr y gofynnwyd amdanynt trwy weinyddion DNS darparwyr, yn helpu i frwydro yn erbyn ymosodiadau MITM a ffugio traffig DNS, ac yn gwrthsefyll blocio yn y DNS lefel a bydd yn caniatΓ‘u ichi weithio os yw'n amhosibl cael mynediad uniongyrchol i weinyddion DNS (er enghraifft, wrth weithio trwy ddirprwy). Os yw ceisiadau DNS mewn sefyllfa arferol yn cael eu hanfon yn uniongyrchol at weinyddion DNS a ddiffinnir yng nghyfluniad y system, yna yn achos DoH, mae cais i bennu cyfeiriad IP y gwesteiwr wedi'i amgΓ‘u mewn traffig HTTPS a'i anfon ar ffurf amgryptio i un o'r Adran Iechyd ganolog. gweinyddwyr, gan osgoi'r darparwr gweinyddion DNS.
O safbwynt ISPA y DU, mae'r protocol DNS-over-HTTPS, i'r gwrthwyneb, yn bygwth diogelwch defnyddwyr ac yn dinistrio'r safonau diogelwch Rhyngrwyd a fabwysiadwyd yn y DU, gan ei fod yn symleiddio'r ffordd osgoi o rwystro a hidlwyr a osodir gan ddarparwyr yn unol Γ’ gofynion awdurdodau rheoleiddio'r DU neu wrth drefnu systemau rheoli rhieni. Mewn llawer o achosion, mae blocio o'r fath yn cael ei berfformio trwy hidlo ymholiad DNS ac mae defnyddio DNS-over-HTTP yn negyddu effeithiolrwydd y systemau hyn.
Ffynhonnell: opennet.ru