カナダのユーザーの Firefox では、DNS-over-HTTPS がデフォルトで有効になります

Firefox 開発者は、DNS over HTTPS (DoH) モードの拡張を発表しました。これは、カナダのユーザーに対してデフォルトで有効になります (以前は、DoH は米国のデフォルトのみでした)。 カナダのユーザーに対する DoH の有効化はいくつかの段階に分かれています。20 月 1 日に、DoH はカナダのユーザーの 100% に対して有効になり、予期せぬ問題がなければ、XNUMX 月末までにカバレッジが XNUMX% に増加します。

カナダの Firefox ユーザーの DoH への移行は、カナダのインターネット開発を規制し、トップレベル ドメイン「ca」を担当する CIRA (Canadian Internet Registration Authority) の参加のもとに行われます。 CIRA は TRR (Trusted Recursive Resolver) にもサインアップしており、Firefox で利用できる DNS-over-HTTPS プロバイダーの XNUMX つです。

DoH をアクティブ化すると、ユーザーのシステムに警告が表示され、必要に応じて DoH への移行を拒否し、暗号化されていないリクエストをプロバイダーの DNS サーバーに送信する従来のスキームを使用し続けることができます。 ネットワーク接続設定でプロバイダーを変更したり、DoH を無効にしたりできます。 CIRA DoH サーバーに加えて、Cloudflare および NextDNS サービスを選択できます。

カナダのユーザーの Firefox では、DNS-over-HTTPS がデフォルトで有効になります

Firefox で提供される DoH プロバイダーは、信頼できる DNS リゾルバーの要件に従って選択されます。この要件に従って、DNS オペレーターは解決のために受信したデータをサービスの動作を保証する目的でのみ使用でき、ログを 24 時間を超えて保存してはならず、ログを保存することはできません。データを第三者に転送し、データ処理方法に関する情報を開示する必要があります。 また、サービスは、法律で定められた場合を除き、DNS トラフィックを検閲、フィルタリング、干渉、またはブロックしないことに同意する必要があります。

DoH は、プロバイダーの DNS サーバーを介した要求されたホスト名に関する情報の漏洩の防止、MITM 攻撃や DNS トラフィックのスプーフィングへの対処 (公衆 Wi-Fi への接続時など)、DNS でのブロックへの対抗に役立つことを思い出してください。レベル(DoH は、DPI レベルで実装されたブロッキングをバイパスする領域で VPN を置き換えることはできません)、または DNS サーバーに直接アクセスできない場合(たとえば、プロキシを介して作業する場合)の作業を整理するために使用します。 通常の状況では、DNS リクエストがシステム構成で定義された DNS サーバーに直接送信される場合、DoH の場合、ホストの IP アドレスを決定するリクエストは HTTPS トラフィックにカプセル化されて HTTP サーバーに送信され、そこでリゾルバーが処理します。 Web API経由でのリクエスト。 既存の DNSSEC 標準では、クライアントとサーバーの認証にのみ暗号化が使用されますが、トラフィックを傍受から保護したり、リクエストの機密性を保証したりすることはありません。

出所: オープンネット.ru

コメントを追加します