Mozilla Memperkenalkan Pembekal DNS-over-HTTPS Ketiga untuk Firefox

Syarikat Mozilla membuat kesimpulan соглашение с третьим провайдеров DNS поверх HTTPS (DoH, DNS over HTTPS) для Firefox. Помимо ранее предлагавшихся DNS-серверов CloudFlare («https://1.1.1.1/dns-query») и SeterusnyaDNS (https://dns.nextdns.io/id), в настройки также будет включён сервис Comcast (https://doh.xfinity.com/dns-query). Активировать DoH и выбрать pembekal seseorang boleh dalam tetapan sambungan rangkaian.

Напомним, что в Firefox 77 была включена тестовая проверка DNS over HTTPS с отправкой 10 пробных запросов каждым клиентом и автоматическим выбором провайдера DoH. Данную проверку пришлось отключить в выпуске 77.0.1, так как она превратилось в подобие DDoS-атаки на сервис NextDNS, который не справился с нагрузкой.

Предлагаемые в Firefox провайдеры DoH отбираются в соответствии с keperluan kepada penyelesai DNS yang boleh dipercayai, mengikut mana pengendali DNS boleh menggunakan data yang diterima untuk resolusi sahaja untuk memastikan operasi perkhidmatan, tidak boleh menyimpan log selama lebih daripada 24 jam, tidak boleh memindahkan data kepada pihak ketiga dan bertanggungjawab untuk mendedahkan maklumat tentang kaedah pemprosesan data. Perkhidmatan ini juga mesti bersetuju untuk tidak menapis, menapis, mengganggu atau menyekat trafik DNS, kecuali dalam situasi yang diperuntukkan oleh undang-undang.

Из связанных с DNS-over-HTTPS событий также можно отметить keputusan компании Apple реализовать поддержку DNS-over-HTTPS и DNS-over-TLS в будущих выпусках iOS 14 и macOS 11, а также tambah поддержку дополнений в формате WebExtension в Safari.

Mari kita ingat bahawa DoH boleh berguna untuk mencegah kebocoran maklumat tentang nama hos yang diminta melalui pelayan DNS penyedia, memerangi serangan MITM dan penipuan trafik DNS (contohnya, apabila menyambung ke Wi-Fi awam), mengatasi sekatan di DNS tahap (DoH tidak boleh menggantikan VPN dalam bidang memintas menyekat yang dilaksanakan di peringkat DPI) atau untuk mengatur kerja jika mustahil untuk mengakses pelayan DNS secara langsung (contohnya, apabila bekerja melalui proksi). Jika dalam keadaan biasa permintaan DNS dihantar terus ke pelayan DNS yang ditakrifkan dalam konfigurasi sistem, maka dalam kes DoH, permintaan untuk menentukan alamat IP hos dirangkumkan dalam trafik HTTPS dan dihantar ke pelayan HTTP, di mana penyelesai memproses permintaan melalui API Web. Standard DNSSEC sedia ada menggunakan penyulitan hanya untuk mengesahkan klien dan pelayan, tetapi tidak melindungi trafik daripada pemintasan dan tidak menjamin kerahsiaan permintaan.

Sumber: opennet.ru

Tambah komen