DNS-mbi-HTTPS do të aktivizohet si parazgjedhje në Firefox për përdoruesit kanadezë

Zhvilluesit e Firefox-it kanë njoftuar zgjerimin e modalitetit DNS mbi HTTPS (DoH), i cili do të aktivizohet si parazgjedhje për përdoruesit në Kanada (më parë, DoH ishte vetëm parazgjedhja për SHBA). Aktivizimi i DoH për përdoruesit kanadezë ndahet në disa faza: Më 20 korrik, DoH do të aktivizohet për 1% të përdoruesve kanadezë dhe, duke përjashtuar problemet e papritura, mbulimi do të rritet në 100% deri në fund të shtatorit.

Kalimi i përdoruesve kanadezë të Firefox-it në DoH kryhet me pjesëmarrjen e CIRA (Autoriteti Kanadez i Regjistrimit të Internetit), i cili rregullon zhvillimin e internetit në Kanada dhe është përgjegjës për domenin e nivelit të lartë "ca". CIRA është regjistruar gjithashtu për TRR (Trusted Recursive Resolver) dhe është një nga ofruesit DNS-mbi-HTTPS të disponueshëm në Firefox.

Pas aktivizimit të DoH, një paralajmërim do të shfaqet në sistemin e përdoruesit, duke lejuar, nëse dëshironi, të refuzojë kalimin në DoH dhe të vazhdojë të përdorë skemën tradicionale të dërgimit të kërkesave të pakriptuara në serverin DNS të ofruesit. Mund të ndryshoni ofruesin ose çaktivizoni DoH në cilësimet e lidhjes së rrjetit. Përveç serverëve CIRA DoH, ju mund të zgjidhni shërbimet Cloudflare dhe NextDNS.

DNS-mbi-HTTPS do të aktivizohet si parazgjedhje në Firefox për përdoruesit kanadezë

Ofruesit e DoH të ofruara në Firefox zgjidhen në përputhje me kërkesat për zgjidhës të besueshëm DNS, sipas të cilave operatori DNS mund të përdorë të dhënat e marra për zgjidhje vetëm për të siguruar funksionimin e shërbimit, nuk duhet të ruajë regjistrat më të gjatë se 24 orë dhe nuk mund të transferimin e të dhënave palëve të treta dhe kërkohet të zbulojë informacion në lidhje me metodat e përpunimit të të dhënave. Shërbimi duhet gjithashtu të pajtohet të mos censurojë, filtrojë, ndërhyjë ose bllokojë trafikun DNS, përveç në situatat e parashikuara me ligj.

Le të kujtojmë se DoH mund të jetë e dobishme për parandalimin e rrjedhjeve të informacionit në lidhje me emrat e kërkuar të pritësve përmes serverëve DNS të ofruesve, për të luftuar sulmet MITM dhe mashtrimin e trafikut DNS (për shembull, kur lidheni me Wi-Fi publik), kundër bllokimit në DNS niveli (DoH nuk mund të zëvendësojë një VPN në fushën e anashkalimit të bllokimit të zbatuar në nivelin DPI) ose për organizimin e punës nëse është e pamundur të aksesoni drejtpërdrejt serverët DNS (për shembull, kur punoni përmes një përfaqësuesi). Nëse në një situatë normale kërkesat DNS dërgohen drejtpërdrejt te serverët DNS të përcaktuar në konfigurimin e sistemit, atëherë në rastin e DoH, kërkesa për përcaktimin e adresës IP të hostit inkapsulohet në trafikun HTTPS dhe dërgohet në serverin HTTP, ku zgjidhësi përpunon kërkesat nëpërmjet API-së së Uebit. Standardi ekzistues DNSSEC përdor enkriptimin vetëm për të vërtetuar klientin dhe serverin, por nuk mbron trafikun nga përgjimi dhe nuk garanton konfidencialitetin e kërkesave.

Burimi: opennet.ru

Shto një koment