DNS-over-HTTPS د متحده ایالاتو کاروونکو لپاره په فایرفوکس کې د ډیفالټ لخوا فعال شوی

د فایرفوکس پراختیا کونکي اعلان شو د متحده ایاالتو کاروونکو لپاره د ډیفالټ په واسطه د HTTPS (DoH، DNS په HTTPS) حالت کې د DNS فعالولو په اړه. د DNS ټرافیک کوډ کول د کاروونکو په ساتنه کې بنسټیز مهم فکتور ګڼل کیږي. د نن ورځې په پیل کې، د متحده ایاالتو کاروونکو لخوا ټول نوي تاسیسات به د ډیفالټ لخوا د DoH فعال شوي وي. ټاکل شوې د متحده ایالاتو موجوده کارونکي په څو اونیو کې DoH ته واړول شي. په اروپایی اتحادیه او نورو هیوادونو کې، د اوس لپاره د ډیفالټ لخوا د DoH فعال کړئ پلان مه کوئ.

د DoH له فعالولو وروسته، کارونکي ته یو خبرتیا ښودل کیږي، کوم چې اجازه ورکوي، که وغواړي، د مرکزي DoH DNS سرورونو سره تماس نیولو څخه ډډه وکړي او د چمتو کونکي DNS سرور ته د غیر کوډ شوي پوښتنو لیږلو دودیز سکیم ته راستانه شي. د DNS حل کونکو د توزیع شوي زیربنا پرځای، DoH د ځانګړي DoH خدمت لپاره پابند کاروي، کوم چې د ناکامۍ یو واحد ټکی ګڼل کیدی شي. اوس مهال، کار د دوو DNS چمتو کونکو له لارې وړاندیز کیږي - CloudFlare (ډیفالټ) او NextDNS.

DNS-over-HTTPS د متحده ایالاتو کاروونکو لپاره په فایرفوکس کې د ډیفالټ لخوا فعال شوی

چمتو کوونکی بدل کړئ یا د DoH غیر فعال کړئ کولای شي د شبکې پیوستون ترتیباتو کې. د مثال په توګه، تاسو کولی شئ د ګوګل سرورونو ته د لاسرسي لپاره د DoH یو بدیل سرور "https://dns.google/dns-query" مشخص کړئ، "https://dns.quad9.net/dns-query" - Quad9 او "https:/ /doh .opendns.com/dns-query" - OpenDNS. About:config د network.trr.mode ترتیب هم چمتو کوي، د کوم له لارې تاسو کولی شئ د DoH عملیاتي حالت بدل کړئ: د 0 ارزښت په بشپړ ډول د DoH غیر فعالوي؛ 1- DNS یا DoH کارول کیږي، هر هغه چې چټک وي؛ 2 - DoH په ډیفالټ کارول کیږي، او DNS د فال بیک اختیار په توګه کارول کیږي. 3 - یوازې DoH کارول کیږي؛ 4 - د عکس العمل حالت په کوم کې چې DoH او DNS په موازي توګه کارول کیږي.

راځئ چې یادونه وکړو چې DoH د وړاندیز کونکو DNS سرورونو له لارې د غوښتل شوي کوربه نومونو په اړه د معلوماتو لیک کیدو مخنیوي لپاره ګټور کیدی شي ، د MITM بریدونو سره مبارزه او د DNS ترافیک سپوفینګ (د مثال په توګه ، کله چې د عامه Wi-Fi سره وصل کیږي) ، په DNS کې د بلاک کولو مخنیوي لپاره. کچه (DoH نشي کولی د DPI په کچه پلي شوي د بای پاس کولو بلاک کولو په ساحه کې VPN ځای په ځای کړي) یا د کار تنظیم کولو لپاره که چیرې مستقیم DNS سرورونو ته لاسرسی ناممکن وي (د مثال په توګه ، کله چې د پراکسي له لارې کار کول). که په نورمال حالت کې د DNS غوښتنې په مستقیم ډول د سیسټم ترتیب کې تعریف شوي DNS سرورونو ته لیږل کیږي ، نو د DoH په حالت کې ، د کوربه IP پتې ټاکلو غوښتنه د HTTPS ترافیک کې پوښل کیږي او HTTP سرور ته لیږل کیږي ، چیرې چې حل کونکي پروسس کوي. د ویب API له لارې غوښتنې. د DNSSEC اوسنی معیار یوازې د پیرودونکي او سرور تصدیق کولو لپاره کوډ کول کاروي ، مګر ترافیک د مداخلې څخه نه ساتي او د غوښتنو محرمیت تضمین نه کوي.

په فایرفوکس کې د DoH وړاندیز کونکي غوره کولو لپاره، اړتیاوې د باور وړ DNS حل کونکو ته ، د کوم له مخې چې د DNS آپریټر کولی شي د حل لپاره ترلاسه شوي ډیټا یوازې د خدماتو عملیات یقیني کولو لپاره وکاروي ، باید د 24 ساعتونو څخه ډیر لاګونه ونه ذخیره کړي ، دریمې ډلې ته ډیټا لیږد نشي او د معلوماتو افشا کولو مکلف دی. د معلوماتو پروسس کولو میتودونه خدمت باید دا هم موافق وي چې د قانون لخوا چمتو شوي حالتونو کې پرته د DNS ترافیک سانسور، فلټر، مداخله یا مداخله نه کوي.

DoH باید په احتیاط سره وکارول شي. د مثال په توګه، په روسیه کې، IP پتې 104.16.248.249 او 104.16.249.249 د ډیفالټ DoH سرور mozilla.cloudflare-dns.com سره تړاو لري چې په فایرفوکس کې وړاندیز شوي، لیست شوی в لیستونه بندول Roskomnadzor د 10.06.2013 نیټه د Stavropol محکمې په غوښتنه.

DoH کولی شي په ساحو کې هم ستونزې رامینځته کړي لکه د والدینو کنټرول سیسټمونه ، په شرکتونو سیسټمونو کې داخلي نوم ځایونو ته لاسرسی ، د مینځپانګې تحویلي اصلاح کولو سیسټمونو کې د لارې انتخاب ، او د غیرقانوني مینځپانګو د توزیع او استحصال سره د مبارزې په برخه کې د محکمې د حکمونو اطاعت. کوچنيان د دې ډول ستونزو د مخنیوي لپاره، د چک سیسټم پلي شوی او ازمول شوی چې په اوتومات ډول د ځانګړو شرایطو لاندې DoH غیر فعالوي.

د تصدۍ حل کونکو پیژندلو لپاره ، غیر معمولي لومړۍ کچې ډومینونه (TLDs) چک شوي او د سیسټم حل کونکی د انټرانیټ پتې بیرته راګرځوي. د دې لپاره چې دا معلومه کړي چې ایا د والدین کنټرولونه فعال شوي دي، هڅه کیږي چې د exampleadultsite.com نوم حل کړي او که پایله د اصلي IP سره سمون ونلري، نو دا په پام کې نیول کیږي چې د بالغ منځپانګې بلاک کول د DNS په کچه فعال دي. د ګوګل او یوټیوب IP پتې هم د نښو په توګه کتل کیږي ترڅو وګوري چې ایا دوی د restrict.youtube.com،forceafesearch.google.com او restrictmoderate.youtube.com لخوا بدل شوي دي. دا چیکونه برید کونکو ته اجازه ورکوي چې د حل کونکي عملیات کنټرول کړي یا د ترافیک سره مداخله کولو وړ وي ترڅو د DNS ترافیک کوډ کولو غیر فعال کولو لپاره ورته چلند سم کړي.

د یو واحد DoH خدمت له لارې کار کول ممکن د مینځپانګې تحویلي شبکو کې د ترافیک اصلاح کولو ستونزې هم رامینځته کړي چې د DNS په کارولو سره ترافیک توازن کوي ​​(د CDN شبکې DNS سرور د حل کونکي پته په پام کې نیولو سره ځواب رامینځته کوي او د مینځپانګې ترلاسه کولو لپاره نږدې کوربه چمتو کوي). په داسې CDNs کې کارونکي ته د نږدې حل کونکي څخه د DNS پوښتنې لیږل د کارونکي ته نږدې د کوربه پته بیرته راستنیدو لامل کیږي ، مګر د مرکزي حل کونکي څخه د DNS پوښتنې لیږل به د DNS-over-HTTPS سرور ته نږدې کوربه پته بیرته راولي. . په عمل کې ازموینې وښودله چې د DNS-over-HTTP کارول کله چې د CDN کارول په حقیقت کې د مینځپانګې لیږد پیل کولو دمخه هیڅ ځنډ لامل نه شو (د ګړندي اړیکو لپاره ، ځنډ له 10 ملی ثانیو څخه ډیر نه و ، او حتی ګړندی فعالیت په ورو مخابراتي چینلونو کې لیدل شوی و. ). د CDN حل کونکي ته د پیرودونکي موقعیت معلوماتو چمتو کولو لپاره د EDNS پیرودونکي سبنیټ توسیع کارول هم په پام کې نیول شوي.

سرچینه: opennet.ru

Add a comment