موزیلا سومین ارائه دهنده DNS-over-HTTPS را برای فایرفاکس معرفی کرده است

شرکت موزیلا نتیجه گیری توافق با ارائه دهندگان سوم DNS از طریق HTTPS (DoH، DNS از طریق HTTPS) برای فایرفاکس. علاوه بر سرورهای DNS ارائه شده قبلی CloudFlare ("https://1.1.1.1/dns-query") و NextDNS (https://dns.nextdns.io/id، سرویس Comcast نیز در تنظیمات (https://doh.xfinity.com/dns-query) قرار خواهد گرفت. DoH را فعال کرده و انتخاب کنید ارائه دهنده می توان در تنظیمات اتصال شبکه

بیایید به یاد داشته باشیم که فایرفاکس 77 شامل یک آزمایش DNS روی HTTPS بود که هر کلاینت 10 درخواست آزمایشی ارسال می کرد و به طور خودکار یک ارائه دهنده DoH را انتخاب می کرد. این چک باید در انتشار غیرفعال می شد 77.0.1، از آنجایی که به نوعی حمله DDoS به سرویس NextDNS تبدیل شد که نتوانست با بار مقابله کند.

ارائه دهندگان DoH ارائه شده در فایرفاکس بر اساس انتخاب می شوند الزامات به حل‌کننده‌های DNS قابل اعتماد، که بر اساس آن اپراتور DNS می‌تواند از داده‌های دریافتی برای تفکیک تنها برای اطمینان از عملکرد سرویس استفاده کند، نباید گزارش‌ها را بیش از 24 ساعت ذخیره کند، نمی‌تواند داده‌ها را به اشخاص ثالث منتقل کند و موظف است اطلاعات مربوط به آن را افشا کند. روش های پردازش داده ها این سرویس همچنین باید موافقت کند که ترافیک DNS را سانسور، فیلتر، تداخل یا مسدود نکند، مگر در شرایطی که قانون پیش بینی کرده است.

رویدادهای مربوط به DNS-over-HTTPS نیز قابل ذکر است تصمیم اپل پشتیبانی از DNS-over-HTTPS و DNS-over-TLS را در نسخه های بعدی iOS 14 و macOS 11 و همچنین اضافه کردن پشتیبانی از افزونه های WebExtension در سافاری.

بیایید به یاد بیاوریم که DoH می تواند برای جلوگیری از درز اطلاعات در مورد نام میزبان درخواستی از طریق سرورهای DNS ارائه دهندگان، مبارزه با حملات MITM و جعل ترافیک DNS (به عنوان مثال، هنگام اتصال به Wi-Fi عمومی)، مقابله با مسدود کردن در DNS مفید باشد. سطح (DoH نمی تواند VPN را در منطقه دور زدن مسدودسازی اجرا شده در سطح DPI جایگزین کند) یا برای سازماندهی کار اگر دسترسی مستقیم به سرورهای DNS غیرممکن باشد (به عنوان مثال هنگام کار از طریق یک پروکسی). اگر در شرایط عادی درخواست‌های DNS مستقیماً به سرورهای DNS تعریف شده در پیکربندی سیستم ارسال می‌شوند، در مورد DoH، درخواست تعیین آدرس IP میزبان در ترافیک HTTPS کپسوله می‌شود و به سرور HTTP ارسال می‌شود، جایی که حل‌کننده پردازش می‌کند. درخواست از طریق Web API. استاندارد موجود DNSSEC از رمزگذاری فقط برای احراز هویت مشتری و سرور استفاده می کند، اما از ترافیک در برابر رهگیری محافظت نمی کند و محرمانه بودن درخواست ها را تضمین نمی کند.

منبع: opennet.ru

اضافه کردن نظر