DNS-over-HTTPS itawashwa kwa chaguomsingi katika Firefox kwa watumiaji wa Kanada

Wasanidi wa Firefox wametangaza upanuzi wa DNS juu ya modi ya HTTPS (DoH), ambayo itawezeshwa kwa chaguo-msingi kwa watumiaji nchini Kanada (hapo awali, DoH ilikuwa chaguomsingi tu kwa Marekani). Uwezeshaji wa DoH kwa watumiaji wa Kanada umegawanywa katika hatua kadhaa: Mnamo Julai 20, DoH itawashwa kwa 1% ya watumiaji wa Kanada na, ukiondoa matatizo yasiyotarajiwa, ufikiaji utaongezwa hadi 100% mwishoni mwa Septemba.

Mpito wa watumiaji wa Firefox wa Kanada hadi DoH unafanywa kwa ushiriki wa CIRA (Mamlaka ya Usajili wa Mtandao wa Kanada), ambayo inadhibiti maendeleo ya Mtandao nchini Kanada na inawajibika kwa kikoa cha ngazi ya juu "ca". CIRA pia imejiandikisha kwa TRR (Trusted Recursive Resolver) na ni mojawapo ya watoa huduma wa DNS-over-HTTPS wanaopatikana katika Firefox.

Baada ya kuwezesha DoH, onyo litaonyeshwa kwenye mfumo wa mtumiaji, ikiruhusu, ikihitajika, kukataa ubadilishaji wa DoH na kuendelea kutumia mpango wa kawaida wa kutuma maombi ambayo hayajasimbwa kwa seva ya DNS ya mtoa huduma. Unaweza kubadilisha mtoa huduma au kuzima DoH katika mipangilio ya muunganisho wa mtandao. Mbali na seva za CIRA DoH, unaweza kuchagua huduma za Cloudflare na NextDNS.

DNS-over-HTTPS itawashwa kwa chaguomsingi katika Firefox kwa watumiaji wa Kanada

Watoa huduma wa DoH wanaotolewa katika Firefox huchaguliwa kulingana na mahitaji ya visuluhishi vya kuaminika vya DNS, kulingana na ambayo opereta wa DNS anaweza kutumia data iliyopokelewa kwa utatuzi tu ili kuhakikisha utendakazi wa huduma, lazima isihifadhi kumbukumbu kwa zaidi ya saa 24, na haiwezi. kuhamisha data kwa wahusika wengine na inahitajika kufichua habari kuhusu mbinu za usindikaji wa data. Huduma lazima pia ikubali kutodhibiti, kuchuja, kuingilia au kuzuia trafiki ya DNS, isipokuwa katika hali zilizotolewa na sheria.

Kumbuka kwamba DoH inaweza kuwa na manufaa kwa kuzuia uvujaji wa taarifa kuhusu majina ya waandaji yaliyoombwa kupitia seva za DNS za watoa huduma, kupambana na mashambulizi ya MITM na uharibifu wa trafiki wa DNS (kwa mfano, wakati wa kuunganisha kwenye Wi-Fi ya umma), kuzuia kuzuia katika kiwango cha DNS (DoH). haiwezi kuchukua nafasi ya VPN katika eneo la kuzuia kuzuia kutekelezwa kwa kiwango cha DPI) au kwa kuandaa kazi ikiwa haiwezekani kupata seva za DNS moja kwa moja (kwa mfano, wakati wa kufanya kazi kupitia proksi). Ingawa kwa kawaida maombi ya DNS hutumwa moja kwa moja kwa seva za DNS zilizofafanuliwa katika usanidi wa mfumo, kwa upande wa DoH, ombi la kuamua anwani ya IP ya mwenyeji huwekwa kwenye trafiki ya HTTPS na kutumwa kwa seva ya HTTP, ambayo kisuluhishi huchakata maombi kupitia. API ya Wavuti. Kiwango cha sasa cha DNSSEC kinatumia usimbaji fiche ili tu kuthibitisha mteja na seva, lakini hailindi trafiki dhidi ya kukatiwa na haihakikishi usiri wa maombi.

Chanzo: opennet.ru

Kuongeza maoni