Mozilla воведува трет DNS-over-HTTPS провајдер за Firefox

Компанијата Мозила заклучи договор со трети провајдери DNS преку HTTPS (DoH, DNS преку HTTPS) за Firefox. Покрај претходно понудените CloudFlare DNS сервери („https://1.1.1.1/dns-query“) и СледниотDNS (https://dns.nextdns.io/id), услугата Comcast (https://doh.xfinity.com/dns-query) исто така ќе биде вклучена во поставките. Активирајте го DoH и изберете давател на услуги некој може да во поставките за мрежната врска.

Потсетете се дека во Firefox 77, беше овозможен тест DNS преку HTTPS со 10 барања за тестирање испратени од секој клиент и автоматски избор на добавувач на DoH. Оваа проверка мораше да биде оневозможена во изданието 77.0.1, бидејќи се претвори во еден вид DDoS напад на услугата NextDNS, кој не можеше да се справи со оптоварувањето.

Обезбедувачите на DoH понудени во Firefox се избрани според барања на доверливи резолутори на DNS, според кои операторот DNS може да ги користи добиените податоци за решавање само за да се обезбеди функционирање на услугата, не смее да складира дневници повеќе од 24 часа, не може да пренесува податоци на трети страни и од него се бара да открие информации за методите за обработка на податоците. Услугата, исто така, мора да се обврзе да не цензурира, филтрира, попречува или блокира сообраќајот DNS, освен како што се бара со закон.

Од настаните поврзани со DNS-over-HTTPS, може да се забележи и одлука Apple ќе имплементира DNS-over-HTTPS и DNS-over-TLS поддршка во идните изданија на iOS 14 и macOS 11, и додадете поддршка за екстензии на WebExtension во Safari.

Потсетете се дека DoH може да биде корисно за спречување на протекување информации за бараните имиња на домаќините преку DNS серверите на провајдерите, борба против нападите MITM и измама на сообраќајот DNS (на пример, при поврзување на јавен Wi-Fi), спречување блокирање на ниво DNS (DoH не може да го замени VPN во областа на заобиколување на блокирање имплементирано на ниво на DPI) или за организирање работа во случај да е невозможно директно да се пристапи до серверите DNS (на пример, кога работите преку прокси). Додека во нормална ситуација барањата за DNS директно се испраќаат до серверите DNS дефинирани во системската конфигурација, во случајот со DoH, барањето за одредување на IP адресата на домаќинот е инкапсулирано во сообраќајот HTTPS и се испраќа до серверот HTTP, на кој решавачот обработува барања преку Web API. Тековниот стандард DNSSEC користи шифрирање само за автентикација на клиентот и серверот, но не го штити сообраќајот од пресретнување и не гарантира доверливост на барањата.

Извор: opennet.ru

Додадете коментар