Mozilla telah memperkenalkan penyedia DNS-over-HTTPS ketiga untuk Firefox

Perusahaan Mozilla menyimpulkan perjanjian dengan penyedia ketiga DNS melalui HTTPS (DoH, DNS melalui HTTPS) untuk Firefox. Selain server DNS yang ditawarkan sebelumnya, CloudFlare (“https://1.1.1.1/dns-query”) dan NextDNS (https://dns.nextdns.io/id), layanan Comcast juga akan disertakan dalam pengaturan (https://doh.xfinity.com/dns-query). Aktifkan DoH dan pilih penyedia satu bisa dalam pengaturan koneksi jaringan.

Ingatlah bahwa Firefox 77 menyertakan pengujian DNS melalui HTTPS dengan setiap klien mengirimkan 10 permintaan pengujian dan secara otomatis memilih penyedia DoH. Pemeriksaan ini harus dinonaktifkan saat dirilis 77.0.1, karena itu berubah menjadi semacam serangan DDoS pada layanan NextDNS, yang tidak dapat mengatasi beban tersebut.

Penyedia DoH yang ditawarkan di Firefox dipilih berdasarkan persyaratan kepada penyelesai DNS yang dapat dipercaya, yang menurutnya operator DNS dapat menggunakan data yang diterima untuk resolusi hanya untuk memastikan pengoperasian layanan, tidak boleh menyimpan log lebih dari 24 jam, tidak dapat mentransfer data ke pihak ketiga dan wajib mengungkapkan informasi tentang metode pengolahan data. Layanan juga harus setuju untuk tidak menyensor, memfilter, mengganggu, atau memblokir lalu lintas DNS, kecuali dalam situasi yang ditentukan oleh hukum.

Peristiwa yang terkait dengan DNS-over-HTTPS juga dapat dicatat keputusan Apple akan menerapkan dukungan untuk DNS-over-HTTPS dan DNS-over-TLS di rilis mendatang iOS 14 dan macOS 11, serta добавить dukungan untuk ekstensi WebExtension di Safari.

Ingatlah bahwa DoH dapat berguna untuk mencegah kebocoran informasi tentang nama host yang diminta melalui server DNS penyedia, melawan serangan MITM dan spoofing lalu lintas DNS (misalnya, saat menyambung ke Wi-Fi publik), melawan pemblokiran di DNS level (DoH tidak dapat menggantikan VPN di area bypass pemblokiran yang diterapkan pada level DPI) atau untuk mengatur pekerjaan jika tidak mungkin mengakses server DNS secara langsung (misalnya, saat bekerja melalui proxy). Jika dalam situasi normal permintaan DNS langsung dikirim ke server DNS yang ditentukan dalam konfigurasi sistem, maka dalam kasus DoH, permintaan untuk menentukan alamat IP host dienkapsulasi dalam lalu lintas HTTPS dan dikirim ke server HTTP, tempat penyelesai memproses permintaan melalui Web API. Standar DNSSEC yang ada menggunakan enkripsi hanya untuk mengautentikasi klien dan server, tetapi tidak melindungi lalu lintas dari intersepsi dan tidak menjamin kerahasiaan permintaan.

Sumber: opennet.ru

Tambah komentar