Mozilla huet en drëtten DNS-over-HTTPS Provider fir Firefox agefouert

Mozilla Company ofgeschloss соглашение с третьим провайдеров DNS поверх HTTPS (DoH, DNS over HTTPS) для Firefox. Помимо ранее предлагавшихся DNS-серверов CloudFlare («https://1.1.1.1/dns-query») и NextDNS (https://dns.nextdns.io/id), в настройки также будет включён сервис Comcast (https://doh.xfinity.com/dns-query). Активировать DoH и выбрать Fournisseur kënnen an den Netzverbindungsastellungen.

Напомним, что в Firefox 77 была включена тестовая проверка DNS over HTTPS с отправкой 10 пробных запросов каждым клиентом и автоматическим выбором провайдера DoH. Данную проверку пришлось отключить в выпуске 77.0.1, так как она превратилось в подобие DDoS-атаки на сервис NextDNS, который не справился с нагрузкой.

Предлагаемые в Firefox провайдеры DoH отбираются в соответствии с Ufuerderunge zu vertrauenswierdege DNS-Resolveren, no deenen den DNS-Bedreiwer d'Donnéeën, déi fir d'Resolutioun kritt goufen, nëmme benotze fir d'Operatioun vum Service ze garantéieren, däerf keng Logbicher fir méi wéi 24 Stonnen späicheren, d'Donnéeën net un Drëttpersounen transferéieren a verpflicht sinn d'Informatioun z'informéieren iwwer Datenveraarbechtungsmethoden. De Service muss och averstane sinn, den DNS-Traffic net ze zenséieren, ze filteren, ze stéieren oder ze blockéieren, ausser a Situatiounen, déi vum Gesetz virgesi sinn.

Из связанных с DNS-over-HTTPS событий также можно отметить Entscheedung компании Apple реализовать поддержку DNS-over-HTTPS и DNS-over-TLS в будущих выпусках iOS 14 и macOS 11, а также Добавить поддержку дополнений в формате WebExtension в Safari.

Loosst eis drun erënneren datt DoH nëtzlech ka sinn fir Leckage vun Informatioun iwwer déi ugefrote Hostnumm duerch d'DNS-Server vun de Fournisseuren ze vermeiden, MITM Attacken an DNS Traffic spoofing ze bekämpfen (zum Beispill wann Dir mat ëffentleche Wi-Fi verbënnt), géint Blockéierung am DNS Niveau (DoH kann net e VPN ersetzen am Beräich vum Contournement vun der Blockéierung um DPI Niveau implementéiert) oder fir d'Aarbecht ze organiséieren wann et onméiglech ass direkt Zougang zu DNS Serveren ze kréien (zum Beispill wann Dir duerch e Proxy schafft). Wann an enger normaler Situatioun DNS-Ufroen direkt un DNS-Server geschéckt ginn, déi an der Systemkonfiguratioun definéiert sinn, dann am Fall vun DoH, gëtt d'Ufro fir d'IP Adress vum Host ze bestëmmen an den HTTPS-Traffic encapsuléiert an op den HTTP-Server geschéckt, wou de Resolver veraarbecht. Ufroen iwwer de Web API. Déi existent DNSSEC Standard benotzt Verschlësselung nëmmen fir de Client an de Server ze authentifizéieren, awer schützt de Traffic net vun der Interceptioun a garantéiert net d'Vertraulechkeet vun den Ufroen.

Source: opennet.ru

Setzt e Commentaire