Fuite des clés de recherche via DNS dans Firefox et Chrome

Dans Firefox et Chrome identifié fonctionnalité de traitement des requêtes de recherche saisies dans la barre d'adresse, qui приводит à une fuite d'informations via le serveur DNS du fournisseur. Le cœur du problème est que si une requête de recherche ne contient qu'un seul mot, le navigateur essaie d'abord de déterminer la présence d'un hôte portant ce nom dans DNS, croyant que l'utilisateur essaie d'ouvrir un sous-domaine, puis redirige ensuite le demande au moteur de recherche. Ainsi, le propriétaire du serveur DNS spécifié dans les paramètres de l'utilisateur reçoit des informations sur les requêtes de recherche par mot unique, ce qui est considéré comme une violation de la confidentialité.

Le problème se manifeste lors de l'utilisation à la fois du serveur DNS du fournisseur et des services « DNS sur HTTPS » (DoH), si le suffixe DNS est spécifié dans les paramètres (défini par défaut lors de la réception des paramètres via DHCP). Dans le même temps, le principal problème est que même lorsque DoH est activé, les requêtes continuent d'être envoyées via le serveur DNS du fournisseur spécifié dans le système.
Il est important que la résolution soit tentée uniquement lors de l'envoi de requêtes de recherche composées d'un seul mot. Si vous spécifiez plusieurs mots, DNS n'est pas contacté.

Fuite des clés de recherche via DNS dans Firefox et Chrome

Le problème a été confirmé dans Firefox et Chrome et peut également affecter d'autres navigateurs. Les développeurs de Firefox ont reconnu qu'il y avait un problème et l'intention de fournir une solution dans la version Firefox 79. Spécifiquement pour contrôler le comportement lors du traitement des requêtes de recherche dans about:config ajoutée настройка «browser.urlbar.dnsResolveSingleWordsAfterSearch», lorsqu'il est défini sur «0», la résolution est bloquée, «1» (par défaut) utilise l'heuristique pour la résolution sélective et «2» préserve l'ancien comportement. Heuristique se compose vérifier que DoH est activé, qu'il n'y a qu'une entrée 'localhost' dans /etc/hosts et qu'il n'y a pas de sous-domaine pour l'hôte actuel.

Développeurs Chrome ont promis limiter les fuites DNS, mais сообщение un problème similaire n’est toujours pas résolu depuis 2015. Le problème n'apparaît pas dans le navigateur Tor.

Source: opennet.ru

Ajouter un commentaire