DNS-over-HTTPS به د کاناډا کاروونکو لپاره په فایرفوکس کې د ډیفالټ لخوا فعال شي

Разработчики Firefox объявили о расширении применения режима DNS поверх HTTPS (DoH, DNS over HTTPS), который будет включён по умолчанию для пользователей из Канады (ранее DoH по умолчанию применялся только для США). Включение DoH для пользователей из Канады разделено на несколько этапов: 20 июля DoH будет активирован для 1% пользователей из Канады и если не возникнет непредвиденных проблем охват будет доведён до 100% к концу сентября.

Перевод канадских пользователей Firefox на DoH проводится при участии организации CIRA (Canadian Internet Registration Authority), регулирующей развитие интернета в Канаде и отвечающей за домен верхнего уровня «ca». Организация CIRA также подключилась к программе TRR (Trusted Recursive Resolver) и включена в число провайдеров DNS-over-HTTPS, доступных в Firefox.

После активации DoH на системе пользователя будет выведено предупреждение, позволяющее при желании отказаться от перехода на DoH и продолжить использование традиционной схемы отправки незашифрованных запросов к DNS-серверу провайдера. Изменить провайдера или отключить DoH можно в настройках сетевого соединения. Помимо DoH-серверов CIRA можно выбрать сервисы Cloudflare и NextDNS.

DNS-over-HTTPS به د کاناډا کاروونکو لپاره په فایرفوکس کې د ډیفالټ لخوا فعال شي

Предлагаемые в Firefox провайдеры DoH отбираются в соответствии с требованиями к заслуживающим доверие DNS-резолверам, в соответствии с которыми DNS-оператор может использовать получаемые для резолвинга данные только для обеспечения работы сервиса, не должен хранить логи дольше 24 часов, не может передавать данные третьим лицам и обязан раскрывать сведения о методах обработки данных. Сервис также должен дать обязательства не цензурировать, не фильтровать, не вмешиваться и не блокировать DNS-трафик, за исключением ситуаций, предусмотренным законодательством.

راځئ چې یادونه وکړو چې DoH د وړاندیز کونکو DNS سرورونو له لارې د غوښتل شوي کوربه نومونو په اړه د معلوماتو لیک کیدو مخنیوي لپاره ګټور کیدی شي ، د MITM بریدونو سره مبارزه او د DNS ترافیک سپوفینګ (د مثال په توګه ، کله چې د عامه Wi-Fi سره وصل کیږي) ، په DNS کې د بلاک کولو مخنیوي لپاره. کچه (DoH نشي کولی د DPI په کچه پلي شوي د بای پاس کولو بلاک کولو په ساحه کې VPN ځای په ځای کړي) یا د کار تنظیم کولو لپاره که چیرې مستقیم DNS سرورونو ته لاسرسی ناممکن وي (د مثال په توګه ، کله چې د پراکسي له لارې کار کول). که په نورمال حالت کې د DNS غوښتنې په مستقیم ډول د سیسټم ترتیب کې تعریف شوي DNS سرورونو ته لیږل کیږي ، نو د DoH په حالت کې ، د کوربه IP پتې ټاکلو غوښتنه د HTTPS ترافیک کې پوښل کیږي او HTTP سرور ته لیږل کیږي ، چیرې چې حل کونکي پروسس کوي. د ویب API له لارې غوښتنې. د DNSSEC اوسنی معیار یوازې د پیرودونکي او سرور تصدیق کولو لپاره کوډ کول کاروي ، مګر ترافیک د مداخلې څخه نه ساتي او د غوښتنو محرمیت تضمین نه کوي.

سرچینه: opennet.ru

Add a comment