DNS-over-HTTPS bakal diaktipkeun sacara standar dina Firefox pikeun pangguna Kanada

Pamekar Firefox parantos ngumumkeun perluasan DNS dina modeu HTTPS (DoH), anu bakal diaktipkeun sacara standar pikeun pangguna di Kanada (saméméhna, DoH ngan ukur standar pikeun AS). Aktipkeun DoH pikeun pangguna Kanada dibagi kana sababaraha tahap: dina 20 Juli, DoH bakal diaktipkeun pikeun 1% pangguna Kanada sareng, upami teu aya masalah anu teu kaduga, sinyalna bakal ningkat kana 100% dina ahir Séptémber.

Transisi pangguna Firefox Kanada ka DoH dilaksanakeun kalayan partisipasi CIRA (Otoritas Pendaptaran Internét Kanada), anu ngatur pamekaran Internét di Kanada sareng tanggung jawab pikeun domain tingkat luhur "ca". CIRA ogé parantos ngadaptarkeun TRR (Trusted Recursive Resolver) sareng mangrupikeun salah sahiji panyadia DNS-over-HTTPS anu aya dina Firefox.

Saatos ngaktifkeun DoH, peringatan bakal ditingalikeun dina sistem pangguna, anu ngamungkinkeun, upami hoyong, nolak transisi ka DoH sareng neraskeun ngagunakeun skéma tradisional pikeun ngirim patarosan anu teu énkripsi ka server DNS panyadia. Anjeun tiasa ngarobih panyadia atanapi nganonaktipkeun DoH dina setélan sambungan jaringan. Salian server CIRA DoH, anjeun tiasa milih jasa Cloudflare sareng NextDNS.

DNS-over-HTTPS bakal diaktipkeun sacara standar dina Firefox pikeun pangguna Kanada

Panyadia DoH anu ditawarkeun dina Firefox dipilih saluyu sareng sarat pikeun résolusi DNS anu dipercaya, numutkeun operator DNS tiasa nganggo data anu ditampi pikeun résolusi ngan ukur pikeun mastikeun operasi jasa, henteu kedah nyimpen log langkung ti 24 jam, sareng teu bisa nransper data ka pihak katilu sarta diperlukeun pikeun nyingkab informasi ngeunaan métode ngolah data. Ladenan ogé kedah satuju pikeun henteu ngasensor, nyaring, ngaganggu atanapi ngahalangan lalu lintas DNS, kecuali dina kaayaan anu disayogikeun ku hukum.

Hayu urang émut yén DoH tiasa mangpaat pikeun nyegah bocor inpormasi ngeunaan nami host anu dipénta ngalangkungan server DNS panyadia, merangan serangan MITM sareng spoofing lalu lintas DNS (contona, nalika nyambungkeun ka Wi-Fi umum), ngalawan blokir dina DNS. tingkat (DoH teu bisa ngaganti VPN di wewengkon bypassing meungpeuk dilaksanakeun di tingkat DPI) atawa pikeun pangatur pagawean lamun teu mungkin pikeun langsung ngakses server DNS (contona, nalika digawé ngaliwatan proxy). Upami dina kaayaan normal, pamundut DNS langsung dikirim ka server DNS anu ditetepkeun dina konfigurasi sistem, maka dina kasus DoH, pamenta pikeun nangtukeun alamat IP host dibungkus dina lalu lintas HTTPS sareng dikirim ka server HTTP, dimana solver prosés. requests via Web API. Standar DNSSEC anu aya nganggo enkripsi ngan ukur pikeun ngabuktoskeun kaaslianana klien sareng server, tapi henteu ngajagi lalu lintas tina interception sareng henteu ngajamin karusiahan pamundut.

sumber: opennet.ru

Tambahkeun komentar