DNS-over-HTTPS gëtt als Standard am Firefox fir kanadesch Benotzer aktivéiert

Firefox Entwéckler hunn d'Expansioun vum DNS iwwer HTTPS (DoH) Modus ugekënnegt, deen als Standard fir Benotzer a Kanada aktivéiert gëtt (virdrun war DoH nëmmen de Standard fir d'USA). D'Aktivéiere vun DoH fir kanadesch Benotzer ass an e puer Etappen opgedeelt: Den 20. Juli gëtt DoH fir 1% vun de kanadesche Benotzer aktivéiert an, mat onerwaarte Probleemer, gëtt d'Ofdeckung bis Enn September op 100% erhéicht.

Den Iwwergank vu kanadesche Firefox Benotzer op DoH gëtt mat der Participatioun vun der CIRA (Canadian Internet Registration Authority) duerchgefouert, déi d'Entwécklung vum Internet a Kanada reguléiert a verantwortlech ass fir den Top-Level Domain "ca". CIRA huet sech och fir TRR (Trusted Recursive Resolver) ugemellt an ass ee vun den DNS-over-HTTPS Ubidder verfügbar am Firefox.

Nodeems Dir DoH aktivéiert hutt, gëtt eng Warnung um System vum Benotzer ugewisen, wat et erlaabt, wann Dir wëllt, den Iwwergank op DoH ze refuséieren a weider den traditionelle Schema ze benotzen fir onverschlësselte Ufroen un den DNS-Server vum Provider ze schécken. Dir kënnt de Provider änneren oder DoH an den Netzwierkverbindungsastellungen auszeschalten. Zousätzlech zu CIRA DoH Server, kënnt Dir Cloudflare an NextDNS Servicer wielen.

DNS-over-HTTPS gëtt als Standard am Firefox fir kanadesch Benotzer aktivéiert

DoH Ubidder, déi am Firefox ugebuede ginn, ginn am Aklang mat den Ufuerderunge fir vertrauenswierdeg DNS-Resolver ausgewielt, no deenen den DNS-Bedreiwer d'Donnéeën, déi fir d'Resolutioun kritt goufen, nëmme benotze fir d'Operatioun vum Service ze garantéieren, däerf keng Logbicher méi laang wéi 24 Stonnen späicheren a kann net Daten un Drëttubidder transferéieren an ass verlaangt Informatiounen iwwer Dateveraarbechtungsmethoden z'erklären. De Service muss och zoustëmmen net ze zenséieren, ze filteren, ze stéieren oder den DNS-Traffic ze blockéieren, ausser a Situatiounen, déi vum Gesetz virgesi sinn.

Loosst eis drun erënneren datt DoH nëtzlech ka sinn fir Leckage vun Informatioun iwwer déi ugefrote Hostnumm duerch d'DNS-Server vun de Fournisseuren ze vermeiden, MITM Attacken an DNS Traffic spoofing ze bekämpfen (zum Beispill wann Dir mat ëffentleche Wi-Fi verbënnt), géint Blockéierung am DNS Niveau (DoH kann net e VPN ersetzen am Beräich vum Contournement vun der Blockéierung um DPI Niveau implementéiert) oder fir d'Aarbecht ze organiséieren wann et onméiglech ass direkt Zougang zu DNS Serveren ze kréien (zum Beispill wann Dir duerch e Proxy schafft). Wann an enger normaler Situatioun DNS-Ufroen direkt un DNS-Server geschéckt ginn, déi an der Systemkonfiguratioun definéiert sinn, dann am Fall vun DoH, gëtt d'Ufro fir d'IP Adress vum Host ze bestëmmen an den HTTPS-Traffic encapsuléiert an op den HTTP-Server geschéckt, wou de Resolver veraarbecht. Ufroen iwwer de Web API. Déi existent DNSSEC Standard benotzt Verschlësselung nëmmen fir de Client an de Server ze authentifizéieren, awer schützt de Traffic net vun der Interceptioun a garantéiert net d'Vertraulechkeet vun den Ufroen.

Source: opennet.ru

Setzt e Commentaire