DNS-over-HTTPS bakal diaktifake kanthi gawan ing Firefox kanggo pangguna Kanada

Pangembang Firefox wis ngumumake ekspansi DNS liwat mode HTTPS (DoH), sing bakal diaktifake kanthi standar kanggo pangguna ing Kanada (sadurunge, DoH mung standar kanggo AS). Ngaktifake DoH kanggo pangguna Kanada dipérang dadi sawetara tahap: Tanggal 20 Juli, DoH bakal diaktifake kanggo 1% pangguna Kanada lan, kajaba masalah sing ora dikarepke, jangkoan bakal ditambah dadi 100% ing pungkasan September.

Transisi pangguna Firefox Kanada menyang DoH ditindakake kanthi partisipasi CIRA (Otoritas Registrasi Internet Kanada), sing ngatur pangembangan Internet ing Kanada lan tanggung jawab kanggo domain tingkat paling dhuwur "ca". CIRA uga wis ndhaptar TRR (Trusted Recursive Resolver) lan minangka salah sawijining panyedhiya DNS-over-HTTPS sing kasedhiya ing Firefox.

Sawise ngaktifake DoH, bebaya bakal ditampilake ing sistem pangguna, ngidini, yen dikarepake, nolak transisi menyang DoH lan terus nggunakake skema tradisional ngirim panjalukan sing ora dienkripsi menyang server DNS panyedhiya. Sampeyan bisa ngganti panyedhiya utawa mateni DoH ing setelan sambungan jaringan. Saliyane server CIRA DoH, sampeyan bisa milih layanan Cloudflare lan NextDNS.

DNS-over-HTTPS bakal diaktifake kanthi gawan ing Firefox kanggo pangguna Kanada

Panyedhiya DoH sing ditawakake ing Firefox dipilih sesuai karo syarat kanggo pemecah DNS sing bisa dipercaya, miturut operator DNS bisa nggunakake data sing ditampa kanggo resolusi mung kanggo njamin operasi layanan kasebut, ora kudu nyimpen log luwih saka 24 jam, lan ora bisa. nransfer data menyang pihak katelu lan kudu mbukak informasi babagan cara pangolahan data. Layanan kasebut uga kudu setuju supaya ora nyensor, nyaring, ngganggu utawa mblokir lalu lintas DNS, kajaba ing kahanan sing diwenehake dening hukum.

Elinga yen DoH bisa migunani kanggo nyegah bocor informasi babagan jeneng host sing dijaluk liwat server DNS saka panyedhiya, nglawan serangan MITM lan spoofing lalu lintas DNS (umpamane, nalika nyambung menyang Wi-Fi umum), nglawan pamblokiran ing DNS. level (DoH ora bisa ngganti VPN ing area bypassing blocking sing ditindakake ing tingkat DPI) utawa kanggo ngatur karya yen ora bisa ngakses server DNS langsung (contone, nalika nggarap proxy). Yen ing kahanan normal, panyuwunan DNS langsung dikirim menyang server DNS sing ditetepake ing konfigurasi sistem, banjur ing kasus DoH, panjalukan kanggo nemtokake alamat IP host wis encapsulated ing lalu lintas HTTPS lan dikirim menyang server HTTP, ing ngendi solver proses. panjalukan liwat Web API. Standar DNSSEC sing ana nggunakake enkripsi mung kanggo otentikasi klien lan server, nanging ora nglindhungi lalu lintas saka interception lan ora njamin rahasia panjalukan.

Source: opennet.ru

Add a comment