Mozilla သည် Firefox အတွက် တတိယ DNS-over-HTTPS ပံ့ပိုးပေးသူကို မိတ်ဆက်ပေးခဲ့သည်။

Mozilla ကုမ္ပဏီ နိဂုံးချုပ်သည်။ Firefox အတွက် HTTPS (DoH၊ DNS over HTTPS) မှတဆင့် တတိယပံ့ပိုးပေးသူ DNS နှင့် သဘောတူညီချက်။ ယခင်က ကမ်းလှမ်းထားသော DNS ဆာဗာများအပြင် CloudFlare (“https://1.1.1.1/dns-query”) နှင့် NextDNS (https://dns.nextdns.io/id)၊ Comcast ဝန်ဆောင်မှုကို ဆက်တင်များ (https://doh.xfinity.com/dns-query) တွင် ပါ၀င်မည်ဖြစ်သည်။ DoH ကို အသက်သွင်းပြီး ရွေးချယ်ပါ။ ပံ့ပိုးပေးသူ နိုင် ကွန်ရက်ချိတ်ဆက်မှုဆက်တင်များတွင်။

ဖောက်သည်တစ်ဦးစီသည် စမ်းသပ်မှုတောင်းဆိုချက် 77 ခုပေးပို့ပြီး DoH ဝန်ဆောင်မှုပေးသူကို အလိုအလျောက်ရွေးချယ်ခြင်းဖြင့် Firefox 10 တွင် HTTPS စမ်းသပ်မှုတွင် DNS ပါ၀င်ကြောင်း သတိရကြပါစို့။ ဤစစ်ဆေးမှုကို ထုတ်ပြန်ရာတွင် ပိတ်ထားရမည်ဖြစ်သည်။ 77.0.1ဝန်ထုပ်ဝန်ပိုးကို ထိန်းမနိုင်သိမ်းမရဖြစ်သည့် NextDNS ဝန်ဆောင်မှုတွင် DDoS တိုက်ခိုက်မှုမျိုးဖြစ်လာသောကြောင့်၊

Firefox တွင် ကမ်းလှမ်းထားသော DoH ဝန်ဆောင်မှုပေးသူများကို အဆိုအရ ရွေးချယ်ထားသည်။ လိုအပ်ချက်များ ဝန်ဆောင်မှု၏လည်ပတ်မှုကိုသေချာစေရန်အတွက်သာ DNS အော်ပရေတာသည် လက်ခံရရှိသည့်ဒေတာကို ဖြေရှင်းရန်အတွက်သာ ယုံကြည်စိတ်ချရသော DNS ဖြေရှင်းပေးသူများထံ မှတ်တမ်းများကို 24 နာရီထက်ပို၍ မသိမ်းဆည်းရမည်ဖြစ်ပြီး၊ ဒေတာများကို ပြင်ပအဖွဲ့အစည်းများထံသို့ လွှဲပြောင်းခြင်းမပြုနိုင်သည့်အပြင် အချက်အလက်များကို ထုတ်ဖော်ရန် တာဝန်ရှိပါသည်။ data processing နည်းလမ်းများ။ ဝန်ဆောင်မှုသည် ဥပဒေအရ ပြဋ္ဌာန်းထားသော အခြေအနေများမှလွဲ၍ DNS လမ်းကြောင်းကို ဆင်ဆာ၊ စစ်ထုတ်ရန်၊ အနှောင့်အယှက် သို့မဟုတ် ပိတ်ဆို့ခြင်းမပြုရန်လည်း သဘောတူရပါမည်။

DNS-over-HTTPS နှင့်ပတ်သက်သည့် ဖြစ်ရပ်များကိုလည်း မှတ်သားနိုင်ပါသည်။ ဆုံးဖြတ်ချက် Apple သည် နောင်ထွက်ရှိထားသော iOS 14 နှင့် macOS 11 တို့တွင် DNS-over-HTTPS နှင့် DNS-over-TLS တို့အတွက် အထောက်အပံ့ကို အကောင်အထည်ဖော်သွားမည်ဖြစ်သည်။ ထည့်ပါ Safari ရှိ WebExtension extensions များအတွက် ပံ့ပိုးမှု။

DoH သည် ဝန်ဆောင်မှုပေးသူများ၏ DNS ဆာဗာများမှတစ်ဆင့် တောင်းဆိုထားသော လက်ခံသူအမည်များအကြောင်း အချက်အလက်ပေါက်ကြားမှုကို ကာကွယ်ရန်၊ MITM တိုက်ခိုက်မှုများနှင့် DNS လမ်းကြောင်းအတုအယောင်များကို တိုက်ဖျက်ခြင်း (ဥပမာ၊ အများသူငှာ Wi-Fi သို့ ချိတ်ဆက်သည့်အခါ)၊ DNS တွင် ပိတ်ဆို့ခြင်းကို တန်ပြန်ခြင်းအတွက် DoH သည် အသုံးဝင်နိုင်သည်ကို သတိရပါစို့။ အဆင့် (DoH သည် DPI အဆင့်တွင် လုပ်ဆောင်သည့် ပိတ်ဆို့ခြင်းများကို ကျော်ဖြတ်သည့်ဧရိယာတွင် VPN ကို အစားထိုး၍မရပါ) သို့မဟုတ် DNS ဆာဗာများကို တိုက်ရိုက်ဝင်ရောက်ရန် မဖြစ်နိုင်ပါက (ဥပမာ၊ ပရောက်စီတစ်ခုမှ အလုပ်လုပ်သည့်အခါ) စည်းရုံးရေးအလုပ်အတွက်။ ပုံမှန်အခြေအနေတွင် DNS တောင်းဆိုမှုများကို စနစ်ဖွဲ့စည်းပုံတွင် သတ်မှတ်ထားသော DNS ဆာဗာများသို့ တိုက်ရိုက်ပေးပို့ပါက DoH တွင်၊ လက်ခံသူ၏ IP လိပ်စာကို ဆုံးဖြတ်ရန် တောင်းဆိုချက်သည် HTTPS အသွားအလာတွင် ထုပ်ပိုးထားပြီး ဖြေရှင်းသူလုပ်ဆောင်သည့် HTTP ဆာဗာသို့ ပေးပို့သည်။ ဝဘ် API မှတစ်ဆင့် တောင်းဆိုမှုများ။ ရှိပြီးသား DNSSEC စံနှုန်းသည် ကလိုင်းယင့်နှင့် ဆာဗာကို စစ်မှန်ကြောင်းသက်သေပြရန်အတွက် ကုဒ်ဝှက်စနစ်ကိုသာ အသုံးပြုသော်လည်း ကြားဖြတ်ဝင်ရောက်ခြင်းမှ ကာကွယ်ခြင်းမရှိသည့်အပြင် တောင်းဆိုမှုများ၏လျှို့ဝှက်မှုကို အာမခံမပေးပေ။

source: opennet.ru

မှတ်ချက် Add