DNS-over-HTTPS se jkun attivat awtomatikament fil-Firefox għall-utenti Kanadiżi

L-iżviluppaturi tal-Firefox ħabbru l-espansjoni tal-modalità DNS fuq HTTPS (DoH), li se tkun attivata awtomatikament għall-utenti fil-Kanada (preċedentement, DoH kien biss il-mod default għall-Istati Uniti). L-abilitazzjoni tad-DoH għall-utenti Kanadiżi hija maqsuma f'diversi stadji: Fl-20 ta 'Lulju, id-DoH se jiġi attivat għal 1% tal-utenti Kanadiżi u, ħlief problemi mhux mistennija, il-kopertura se tiżdied għal 100% sal-aħħar ta' Settembru.

It-tranżizzjoni tal-utenti Kanadiżi tal-Firefox għad-DoH titwettaq bil-parteċipazzjoni tas-CIRA (l-Awtorità Kanadiża tar-Reġistrazzjoni tal-Internet), li tirregola l-iżvilupp tal-Internet fil-Kanada u hija responsabbli għad-dominju tal-ogħla livell "ca". CIRA iffirma wkoll għal TRR (Trusted Recursive Resolver) u huwa wieħed mill-fornituri DNS-over-HTTPS disponibbli f'Firefox.

Wara li tiġi attivata DoH, se tintwera twissija fuq is-sistema tal-utent, li tippermetti, jekk mixtieq, li tirrifjuta t-tranżizzjoni għal DoH u tkompli tuża l-iskema tradizzjonali li tibgħat talbiet mhux kriptati lis-server DNS tal-fornitur. Tista' tibdel il-fornitur jew tiddiżattiva DoH fis-settings tal-konnessjoni tan-netwerk. Minbarra s-servers CIRA DoH, tista 'tagħżel is-servizzi Cloudflare u NextDNS.

DNS-over-HTTPS se jkun attivat awtomatikament fil-Firefox għall-utenti Kanadiżi

Il-fornituri tad-DoH offruti f'Firefox jintgħażlu skont ir-rekwiżiti għal resolvituri tad-DNS affidabbli, li skonthom l-operatur tad-DNS jista 'juża d-dejta riċevuta għal riżoluzzjoni biss biex jiżgura t-tħaddim tas-servizz, m'għandux jaħżen zkuk itwal minn 24 siegħa, u ma jistax. jittrasferixxi d-dejta lil partijiet terzi u huwa meħtieġ li jiżvela informazzjoni dwar metodi ta’ pproċessar tad-dejta. Is-servizz irid jaqbel ukoll li ma jiċċensura, jiffiltra, jinterferixxi jew jimblokka t-traffiku tad-DNS, ħlief f'sitwazzjonijiet ipprovduti bil-liġi.

Ejja nfakkru li DoH jista 'jkun utli għall-prevenzjoni ta' tnixxijiet ta 'informazzjoni dwar l-ismijiet tal-host mitluba permezz tas-servers DNS tal-fornituri, jiġġieldu attakki MITM u spoofing tat-traffiku DNS (per eżempju, meta tikkonnettja ma' Wi-Fi pubbliku), jiġġieldu l-imblukkar fid-DNS livell (DoH ma tistax tissostitwixxi VPN fil-qasam tal-imblukkar ta’ bypassing implimentat fil-livell DPI) jew għall-organizzazzjoni tax-xogħol jekk ikun impossibbli li taċċessa direttament servers DNS (pereżempju, meta taħdem permezz ta’ proxy). Jekk f'sitwazzjoni normali talbiet DNS jintbagħtu direttament lil servers DNS definiti fil-konfigurazzjoni tas-sistema, allura fil-każ ta 'DoH, it-talba biex jiġi ddeterminat l-indirizz IP tal-host hija inkapsulata fit-traffiku HTTPS u mibgħuta lis-server HTTP, fejn is-solvent jipproċessa talbiet permezz tal-Web API. L-istandard DNSSEC eżistenti juża l-kriptaġġ biss biex jawtentika l-klijent u s-server, iżda ma jipproteġix it-traffiku mill-interċettazzjoni u ma jiggarantixxix il-kunfidenzjalità tat-talbiet.

Sors: opennet.ru

Żid kumment