موزیلا د فایرفوکس لپاره دریم DNS-over-HTTPS چمتو کونکی معرفي کړ

د موزیلا شرکت نتیجه ورکړه د فایرفوکس لپاره د HTTPS (DoH، DNS په HTTPS) باندې د دریم چمتو کونکي DNS سره تړون. د مخکې وړاندیز شوي DNS سرورونو سربیره CloudFlare ("https://1.1.1.1/dns-query") او NextDNS (https://dns.nextdns.io/id)، د Comcast خدمت به هم په ترتیباتو کې شامل شي (https://doh.xfinity.com/dns-query). DoH فعال کړئ او غوره کړئ چمتو کونکی کولای شي د شبکې پیوستون ترتیباتو کې.

راځئ چې په یاد ولرو چې فایرفوکس 77 د هر پیرودونکي سره د 10 ازموینې غوښتنې لیږلو او په اتوماتيک ډول د DoH چمتو کونکي غوره کولو سره د HTTPS ټیسټ باندې DNS شامل کړ. دا چک باید په خوشې کولو کې غیر فعال شي 77.0.1، ځکه چې دا په NextDNS خدمت کې د DDoS برید یو ډول بدل شوی ، کوم چې نشي کولی د بار سره مقابله وکړي.

په فایرفوکس کې وړاندیز شوي د DoH چمتو کونکي د مطابق سره غوره شوي اړتیاوې د باور وړ DNS حل کونکو ته ، د کوم له مخې چې د DNS آپریټر کولی شي د حل لپاره ترلاسه شوي ډیټا یوازې د خدماتو عملیات یقیني کولو لپاره وکاروي ، باید د 24 ساعتونو څخه ډیر لاګونه ونه ذخیره کړي ، دریمې ډلې ته ډیټا لیږد نشي او د معلوماتو افشا کولو مکلف دی. د معلوماتو پروسس کولو میتودونه خدمت باید دا هم موافق وي چې د قانون لخوا چمتو شوي حالتونو کې پرته د DNS ترافیک سانسور، فلټر، مداخله یا مداخله نه کوي.

د DNS-over-HTTPS پورې اړوند پیښې هم یادونه کیدی شي پریکړه ایپل به د iOS 14 او macOS 11 په راتلونکو خپرونو کې د DNS-over-HTTPS او DNS-over-TLS لپاره ملاتړ پلي کړي. اضافه کول په سفاري کې د ویب ایکسټینشن توسیعونو لپاره ملاتړ.

راځئ چې یادونه وکړو چې DoH د وړاندیز کونکو DNS سرورونو له لارې د غوښتل شوي کوربه نومونو په اړه د معلوماتو لیک کیدو مخنیوي لپاره ګټور کیدی شي ، د MITM بریدونو سره مبارزه او د DNS ترافیک سپوفینګ (د مثال په توګه ، کله چې د عامه Wi-Fi سره وصل کیږي) ، په DNS کې د بلاک کولو مخنیوي لپاره. کچه (DoH نشي کولی د DPI په کچه پلي شوي د بای پاس کولو بلاک کولو په ساحه کې VPN ځای په ځای کړي) یا د کار تنظیم کولو لپاره که چیرې مستقیم DNS سرورونو ته لاسرسی ناممکن وي (د مثال په توګه ، کله چې د پراکسي له لارې کار کول). که په نورمال حالت کې د DNS غوښتنې په مستقیم ډول د سیسټم ترتیب کې تعریف شوي DNS سرورونو ته لیږل کیږي ، نو د DoH په حالت کې ، د کوربه IP پتې ټاکلو غوښتنه د HTTPS ترافیک کې پوښل کیږي او HTTP سرور ته لیږل کیږي ، چیرې چې حل کونکي پروسس کوي. د ویب API له لارې غوښتنې. د DNSSEC اوسنی معیار یوازې د پیرودونکي او سرور تصدیق کولو لپاره کوډ کول کاروي ، مګر ترافیک د مداخلې څخه نه ساتي او د غوښتنو محرمیت تضمین نه کوي.

سرچینه: opennet.ru

Add a comment