Mozilla-ն ներկայացնում է երրորդ DNS-over-HTTPS մատակարարը Firefox-ի համար

Mozilla ընկերություն եզրափակվեց համաձայնագիր երրորդ մատակարարների հետ DNS-ի միջոցով HTTPS-ի համար (DoH, DNS՝ HTTPS-ի վրա) Firefox-ի համար: Ի լրումն նախկինում առաջարկված DNS սերվերների CloudFlare («https://1.1.1.1/dns-query») և Հաջորդ DNS (https://dns.nextdns.io/id), կարգավորումներում կներառվի նաև Comcast ծառայությունը (https://doh.xfinity.com/dns-query): Ակտիվացրեք DoH և ընտրեք մատակարարող կարելի ցանցային կապի կարգավորումներում:

Հիշենք, որ Firefox 77-ը ներառում էր DNS թեստ HTTPS-ի վրա, երբ յուրաքանչյուր հաճախորդ ուղարկում էր 10 թեստային հարցում և ավտոմատ կերպով ընտրում DoH մատակարարին: Այս ստուգումը պետք է անջատվեր թողարկման ժամանակ 77.0.1, քանի որ այն վերածվեց մի տեսակ DDoS հարձակման NextDNS ծառայության վրա, որը չկարողացավ հաղթահարել բեռը։

Firefox-ում առաջարկվող DoH պրովայդերները ընտրվում են ըստ պահանջները վստահելի DNS լուծողներին, որոնց համաձայն՝ DNS օպերատորը կարող է օգտագործել ստացված տվյալները միայն ծառայության շահագործումն ապահովելու համար, չպետք է պահի տեղեկամատյանները 24 ժամից ավելի, չի կարող տվյալներ փոխանցել երրորդ անձանց և պարտավոր է բացահայտել տեղեկատվությունը տվյալների մշակման մեթոդներ. Ծառայությունը պետք է նաև համաձայնի չգրաքննել, զտել, չխանգարել կամ արգելափակել DNS տրաֆիկը, բացառությամբ օրենքով նախատեսված դեպքերի:

Կարելի է նշել նաև DNS-over-HTTPS-ի հետ կապված իրադարձություններ որոշում Apple-ը կաջակցի DNS-over-HTTPS-ին և DNS-over-TLS-ին iOS 14-ի և macOS 11-ի ապագա թողարկումներում, ինչպես նաև ավելացրեք Safari-ում WebExtension ընդլայնումների աջակցություն:

Հիշենք, որ DoH-ը կարող է օգտակար լինել պրովայդերների DNS սերվերների միջոցով պահանջվող հոսթների անունների մասին տեղեկատվության արտահոսքը կանխելու, MITM հարձակումների և DNS տրաֆիկի կեղծման դեմ (օրինակ՝ հանրային Wi-Fi-ին միանալիս), DNS-ում արգելափակմանը հակազդելու համար։ մակարդակը (DoH-ը չի կարող փոխարինել VPN-ին DPI մակարդակում իրականացվող արգելափակումը շրջանցելու տարածքում) կամ աշխատանքի կազմակերպման համար, եթե անհնար է ուղղակիորեն մուտք գործել DNS սերվերներ (օրինակ, վստահված անձի միջոցով աշխատելիս): Եթե ​​նորմալ իրավիճակում DNS հարցումներն ուղղակիորեն ուղարկվում են համակարգի կազմաձևում սահմանված DNS սերվերներին, ապա DoH-ի դեպքում հյուրընկալողի IP հասցեն որոշելու հարցումը կցվում է HTTPS տրաֆիկի մեջ և ուղարկվում է HTTP սերվեր, որտեղ լուծիչը մշակում է: հարցումներ վեբ API-ի միջոցով: Գոյություն ունեցող DNSSEC ստանդարտը օգտագործում է կոդավորումը միայն հաճախորդի և սերվերի նույնականացման համար, սակայն չի պաշտպանում երթևեկությունը գաղտնալսումից և չի երաշխավորում հարցումների գաղտնիությունը:

Source: opennet.ru

Добавить комментарий