Lekkende zoeksleutels via DNS in Firefox en Chrome

In Firefox en Chrome geïdentificeerd functie voor het verwerken van zoekopdrachten die in de adresbalk zijn getypt приводит tot informatielekken via de DNS-server van de provider. De kern van het probleem is dat als een zoekopdracht uit slechts één woord bestaat, de browser eerst probeert de aanwezigheid van een host met die naam in DNS vast te stellen, in de veronderstelling dat de gebruiker een subdomein probeert te openen, en pas daarna de gebruiker omleidt verzoek aan de zoekmachine. Zo ontvangt de eigenaar van de DNS-server die is opgegeven in de gebruikersinstellingen informatie over zoekopdrachten van één woord, wat als een schending van de vertrouwelijkheid wordt beschouwd.

Het probleem manifesteert zich bij het gebruik van zowel de DNS-server van de provider als de "DNS over HTTPS" (DoH) -services, als het DNS-achtervoegsel is opgegeven in de instellingen (standaard ingesteld bij ontvangst van parameters via DHCP). Tegelijkertijd is het grootste probleem dat zelfs als DoH is ingeschakeld, verzoeken nog steeds worden verzonden via de DNS-server van de provider die in het systeem is opgegeven.
Het is belangrijk dat er alleen wordt geprobeerd een oplossing te vinden bij het verzenden van zoekopdrachten die uit één woord bestaan. Als u meerdere woorden opgeeft, wordt er geen contact opgenomen met DNS.

Lekkende zoeksleutels via DNS in Firefox en Chrome

Het probleem is bevestigd in Firefox en Chrome en kan ook van invloed zijn op andere browsers. De Firefox-ontwikkelaars waren het erover eens dat er een probleem was en van plan zijn bieden een oplossing in de release van Firefox 79. Specifiek voor het controleren van het gedrag bij het afhandelen van zoekopdrachten in about:config toegevoegd настройка “browser.urlbar.dnsResolveSingleWordsAfterSearch”, indien ingesteld op “0”, wordt de resolutie geblokkeerd, “1” (standaard) gebruikt heuristieken voor selectieve resolutie en “2” behoudt het oude gedrag. Heuristisch is controleren of DoH is ingeschakeld, of er alleen een 'localhost'-vermelding in /etc/hosts staat en of er geen subdomein is voor de huidige host.

Chrome-ontwikkelaars beloofd DNS-lekken beperken, maar bericht een soortgelijk probleem is sinds 2015 onopgelost gebleven. Het probleem verschijnt niet in Tor Browser.

Bron: opennet.ru

Voeg een reactie