ಕೆನಡಾದ ಬಳಕೆದಾರರಿಗೆ ಫೈರ್‌ಫಾಕ್ಸ್‌ನಲ್ಲಿ ಡಿಫಾಲ್ಟ್ ಆಗಿ ಡಿಎನ್‌ಎಸ್-ಓವರ್-ಎಚ್‌ಟಿಟಿಪಿಎಸ್ ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಲಾಗುತ್ತದೆ

ಫೈರ್‌ಫಾಕ್ಸ್ ಡೆವಲಪರ್‌ಗಳು HTTPS (DoH) ಮೋಡ್‌ನ ಮೂಲಕ DNS ನ ವಿಸ್ತರಣೆಯನ್ನು ಘೋಷಿಸಿದ್ದಾರೆ, ಇದು ಕೆನಡಾದ ಬಳಕೆದಾರರಿಗೆ ಡೀಫಾಲ್ಟ್ ಆಗಿ ಸಕ್ರಿಯಗೊಳಿಸಲ್ಪಡುತ್ತದೆ (ಹಿಂದೆ, DoH US ಗೆ ಮಾತ್ರ ಡೀಫಾಲ್ಟ್ ಆಗಿತ್ತು). ಕೆನಡಾದ ಬಳಕೆದಾರರಿಗೆ DoH ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸುವುದನ್ನು ಹಲವಾರು ಹಂತಗಳಾಗಿ ವಿಂಗಡಿಸಲಾಗಿದೆ: ಜುಲೈ 20 ರಂದು, 1% ಕೆನಡಾದ ಬಳಕೆದಾರರಿಗೆ DoH ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಲಾಗುತ್ತದೆ ಮತ್ತು ಅನಿರೀಕ್ಷಿತ ಸಮಸ್ಯೆಗಳನ್ನು ಹೊರತುಪಡಿಸಿ, ಸೆಪ್ಟೆಂಬರ್ ಅಂತ್ಯದ ವೇಳೆಗೆ ವ್ಯಾಪ್ತಿಯನ್ನು 100% ಗೆ ಹೆಚ್ಚಿಸಲಾಗುತ್ತದೆ.

ಕೆನಡಾದ ಫೈರ್‌ಫಾಕ್ಸ್ ಬಳಕೆದಾರರನ್ನು DoH ಗೆ ಪರಿವರ್ತಿಸುವುದನ್ನು CIRA (ಕೆನಡಿಯನ್ ಇಂಟರ್ನೆಟ್ ನೋಂದಣಿ ಪ್ರಾಧಿಕಾರ) ಭಾಗವಹಿಸುವಿಕೆಯೊಂದಿಗೆ ಕೈಗೊಳ್ಳಲಾಗುತ್ತದೆ, ಇದು ಕೆನಡಾದಲ್ಲಿ ಇಂಟರ್ನೆಟ್‌ನ ಅಭಿವೃದ್ಧಿಯನ್ನು ನಿಯಂತ್ರಿಸುತ್ತದೆ ಮತ್ತು ಉನ್ನತ ಮಟ್ಟದ ಡೊಮೇನ್ "ca" ಗೆ ಕಾರಣವಾಗಿದೆ. CIRA TRR (ಟ್ರಸ್ಟೆಡ್ ರಿಕರ್ಸಿವ್ ರೆಸಲ್ವರ್) ಗಾಗಿ ಸಹ ಸೈನ್ ಅಪ್ ಮಾಡಿದೆ ಮತ್ತು ಫೈರ್‌ಫಾಕ್ಸ್‌ನಲ್ಲಿ ಲಭ್ಯವಿರುವ DNS-ಓವರ್-HTTPS ಪೂರೈಕೆದಾರರಲ್ಲಿ ಒಂದಾಗಿದೆ.

DoH ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿದ ನಂತರ, ಬಳಕೆದಾರರ ಸಿಸ್ಟಮ್‌ನಲ್ಲಿ ಎಚ್ಚರಿಕೆಯನ್ನು ಪ್ರದರ್ಶಿಸಲಾಗುತ್ತದೆ, ಬಯಸಿದಲ್ಲಿ, DoH ಗೆ ಪರಿವರ್ತನೆಯನ್ನು ನಿರಾಕರಿಸಲು ಮತ್ತು ಒದಗಿಸುವವರ DNS ಸರ್ವರ್‌ಗೆ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡದ ವಿನಂತಿಗಳನ್ನು ಕಳುಹಿಸುವ ಸಾಂಪ್ರದಾಯಿಕ ಸ್ಕೀಮ್ ಅನ್ನು ಬಳಸುವುದನ್ನು ಮುಂದುವರಿಸಲು ಅನುವು ಮಾಡಿಕೊಡುತ್ತದೆ. ನೆಟ್‌ವರ್ಕ್ ಸಂಪರ್ಕ ಸೆಟ್ಟಿಂಗ್‌ಗಳಲ್ಲಿ ನೀವು ಪೂರೈಕೆದಾರರನ್ನು ಬದಲಾಯಿಸಬಹುದು ಅಥವಾ DoH ಅನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಬಹುದು. CIRA DoH ಸರ್ವರ್‌ಗಳ ಜೊತೆಗೆ, ನೀವು Cloudflare ಮತ್ತು NextDNS ಸೇವೆಗಳನ್ನು ಆಯ್ಕೆ ಮಾಡಬಹುದು.

ಕೆನಡಾದ ಬಳಕೆದಾರರಿಗೆ ಫೈರ್‌ಫಾಕ್ಸ್‌ನಲ್ಲಿ ಡಿಫಾಲ್ಟ್ ಆಗಿ ಡಿಎನ್‌ಎಸ್-ಓವರ್-ಎಚ್‌ಟಿಟಿಪಿಎಸ್ ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಲಾಗುತ್ತದೆ

ಫೈರ್‌ಫಾಕ್ಸ್‌ನಲ್ಲಿ ನೀಡಲಾಗುವ DoH ಪೂರೈಕೆದಾರರನ್ನು ವಿಶ್ವಾಸಾರ್ಹ DNS ಪರಿಹಾರಕಗಳ ಅವಶ್ಯಕತೆಗಳಿಗೆ ಅನುಗುಣವಾಗಿ ಆಯ್ಕೆ ಮಾಡಲಾಗುತ್ತದೆ, ಅದರ ಪ್ರಕಾರ DNS ಆಪರೇಟರ್ ಸ್ವೀಕರಿಸಿದ ಡೇಟಾವನ್ನು ಸೇವೆಯ ಕಾರ್ಯಾಚರಣೆಯನ್ನು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲು ಮಾತ್ರ ರೆಸಲ್ಯೂಶನ್‌ಗಾಗಿ ಬಳಸಬಹುದು, 24 ಗಂಟೆಗಳಿಗಿಂತ ಹೆಚ್ಚು ಲಾಗ್‌ಗಳನ್ನು ಸಂಗ್ರಹಿಸಬಾರದು ಮತ್ತು ಸಾಧ್ಯವಿಲ್ಲ ಮೂರನೇ ವ್ಯಕ್ತಿಗಳಿಗೆ ಡೇಟಾವನ್ನು ವರ್ಗಾಯಿಸಿ ಮತ್ತು ಡೇಟಾ ಸಂಸ್ಕರಣಾ ವಿಧಾನಗಳ ಬಗ್ಗೆ ಮಾಹಿತಿಯನ್ನು ಬಹಿರಂಗಪಡಿಸುವ ಅಗತ್ಯವಿದೆ. ಕಾನೂನಿನಿಂದ ಒದಗಿಸಲಾದ ಸಂದರ್ಭಗಳನ್ನು ಹೊರತುಪಡಿಸಿ, ಸೆನ್ಸಾರ್, ಫಿಲ್ಟರ್, ಮಧ್ಯಪ್ರವೇಶಿಸಲು ಅಥವಾ DNS ಟ್ರಾಫಿಕ್ ಅನ್ನು ನಿರ್ಬಂಧಿಸದಂತೆ ಸೇವೆಯು ಒಪ್ಪಿಕೊಳ್ಳಬೇಕು.

ಪೂರೈಕೆದಾರರ DNS ಸರ್ವರ್‌ಗಳ ಮೂಲಕ ವಿನಂತಿಸಿದ ಹೋಸ್ಟ್ ಹೆಸರುಗಳ ಬಗ್ಗೆ ಮಾಹಿತಿಯ ಸೋರಿಕೆಯನ್ನು ತಡೆಗಟ್ಟಲು, MITM ದಾಳಿಗಳು ಮತ್ತು DNS ಟ್ರಾಫಿಕ್ ವಂಚನೆಯನ್ನು ಎದುರಿಸಲು (ಉದಾಹರಣೆಗೆ, ಸಾರ್ವಜನಿಕ Wi-Fi ಗೆ ಸಂಪರ್ಕಿಸುವಾಗ), DNS ಮಟ್ಟದಲ್ಲಿ (DoH) ನಿರ್ಬಂಧಿಸುವಿಕೆಯನ್ನು ಎದುರಿಸಲು DoH ಉಪಯುಕ್ತವಾಗಿದೆ ಎಂಬುದನ್ನು ನೆನಪಿಸಿಕೊಳ್ಳಿ. ಡಿಪಿಐ ಮಟ್ಟದಲ್ಲಿ ಅಳವಡಿಸಲಾಗಿರುವ ಬೈಪಾಸ್ ನಿರ್ಬಂಧಿಸುವಿಕೆಯ ಪ್ರದೇಶದಲ್ಲಿ ವಿಪಿಎನ್ ಅನ್ನು ಬದಲಾಯಿಸಲಾಗುವುದಿಲ್ಲ ಅಥವಾ ಡಿಎನ್ಎಸ್ ಸರ್ವರ್‌ಗಳನ್ನು ನೇರವಾಗಿ ಪ್ರವೇಶಿಸಲು ಅಸಾಧ್ಯವಾದರೆ ಕೆಲಸವನ್ನು ಸಂಘಟಿಸಲು (ಉದಾಹರಣೆಗೆ, ಪ್ರಾಕ್ಸಿ ಮೂಲಕ ಕೆಲಸ ಮಾಡುವಾಗ). ಸಾಮಾನ್ಯ ಪರಿಸ್ಥಿತಿಯಲ್ಲಿ DNS ವಿನಂತಿಗಳನ್ನು ನೇರವಾಗಿ ಸಿಸ್ಟಮ್ ಕಾನ್ಫಿಗರೇಶನ್‌ನಲ್ಲಿ ವ್ಯಾಖ್ಯಾನಿಸಲಾದ DNS ಸರ್ವರ್‌ಗಳಿಗೆ ಕಳುಹಿಸಲಾಗುತ್ತದೆ, DoH ಸಂದರ್ಭದಲ್ಲಿ, ಹೋಸ್ಟ್ IP ವಿಳಾಸವನ್ನು ನಿರ್ಧರಿಸುವ ವಿನಂತಿಯನ್ನು HTTPS ಟ್ರಾಫಿಕ್‌ನಲ್ಲಿ ಸುತ್ತುವರಿಯಲಾಗುತ್ತದೆ ಮತ್ತು ಅದನ್ನು ಪರಿಹರಿಸುವ HTTP ಸರ್ವರ್‌ಗೆ ಕಳುಹಿಸಲಾಗುತ್ತದೆ ವೆಬ್ API ಮೂಲಕ ವಿನಂತಿಗಳನ್ನು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸುತ್ತದೆ. ಪ್ರಸ್ತುತ DNSSEC ಮಾನದಂಡವು ಕ್ಲೈಂಟ್ ಮತ್ತು ಸರ್ವರ್ ಅನ್ನು ದೃಢೀಕರಿಸಲು ಮಾತ್ರ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಅನ್ನು ಬಳಸುತ್ತದೆ, ಆದರೆ ಟ್ರಾಫಿಕ್ ಅನ್ನು ಪ್ರತಿಬಂಧಕದಿಂದ ರಕ್ಷಿಸುವುದಿಲ್ಲ ಮತ್ತು ವಿನಂತಿಗಳ ಗೌಪ್ಯತೆಯನ್ನು ಖಾತರಿಪಡಿಸುವುದಿಲ್ಲ.

ಮೂಲ: opennet.ru

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ