Mozilla Firefoxக்காக மூன்றாவது DNS-ஓவர்-HTTPS வழங்குநரை அறிமுகப்படுத்தியுள்ளது

மொஸில்லா நிறுவனம் முடிவுக்கு வந்தது соглашение с третьим провайдеров DNS поверх HTTPS (DoH, DNS over HTTPS) для Firefox. Помимо ранее предлагавшихся DNS-серверов CloudFlare («https://1.1.1.1/dns-query») и NextDNS (https://dns.nextdns.io/id), в настройки также будет включён сервис Comcast (https://doh.xfinity.com/dns-query). Активировать DoH и выбрать வழங்குநர் முடியும் பிணைய இணைப்பு அமைப்புகளில்.

Напомним, что в Firefox 77 была включена тестовая проверка DNS over HTTPS с отправкой 10 пробных запросов каждым клиентом и автоматическим выбором провайдера DoH. Данную проверку пришлось отключить в выпуске 77.0.1, так как она превратилось в подобие DDoS-атаки на сервис NextDNS, который не справился с нагрузкой.

Предлагаемые в Firefox провайдеры DoH отбираются в соответствии с தேவைகள் நம்பகமான DNS தீர்வுகளுக்கு, DNS ஆபரேட்டர் பெறப்பட்ட தரவை சேவையின் செயல்பாட்டை உறுதிப்படுத்த மட்டுமே பயன்படுத்த முடியும், 24 மணிநேரத்திற்கு மேல் பதிவுகளை சேமிக்கக்கூடாது, மூன்றாம் தரப்பினருக்கு தரவை மாற்ற முடியாது மற்றும் பற்றிய தகவலை வெளியிட கடமைப்பட்டுள்ளது தரவு செயலாக்க முறைகள். சட்டத்தால் வழங்கப்பட்ட சூழ்நிலைகளைத் தவிர, DNS ட்ராஃபிக்கைத் தணிக்கை செய்யவோ, வடிகட்டவோ, குறுக்கிடவோ அல்லது தடுக்கவோ கூடாது என்று சேவை ஒப்புக்கொள்ள வேண்டும்.

Из связанных с DNS-over-HTTPS событий также можно отметить решение компании Apple реализовать поддержку DNS-over-HTTPS и DNS-over-TLS в будущих выпусках iOS 14 и macOS 11, а также சேர்க்க поддержку дополнений в формате WebExtension в Safari.

வழங்குநர்களின் DNS சேவையகங்கள் மூலம் கோரப்பட்ட ஹோஸ்ட் பெயர்கள் பற்றிய தகவல் கசிவைத் தடுக்கவும், MITM தாக்குதல்கள் மற்றும் DNS டிராஃபிக் ஸ்பூஃபிங்கை எதிர்த்துப் போராடவும் (உதாரணமாக, பொது வைஃபையுடன் இணைக்கும் போது), DNS இல் தடுப்பதை எதிர்ப்பதற்கு DoH பயனுள்ளதாக இருக்கும் என்பதை நினைவில் கொள்வோம். நிலை (டிபிஐ மட்டத்தில் செயல்படுத்தப்பட்ட பைபாஸ் பிளாக்கிங் பகுதியில் VPN ஐ மாற்ற முடியாது) அல்லது டிஎன்எஸ் சேவையகங்களை நேரடியாக அணுகுவது சாத்தியமில்லை என்றால் (உதாரணமாக, ப்ராக்ஸி மூலம் பணிபுரியும் போது) வேலைகளை ஒழுங்கமைக்க முடியாது. ஒரு சாதாரண சூழ்நிலையில் DNS கோரிக்கைகள் கணினி கட்டமைப்பில் வரையறுக்கப்பட்ட DNS சேவையகங்களுக்கு நேரடியாக அனுப்பப்பட்டால், DoH ஐப் பொறுத்தவரை, ஹோஸ்டின் IP முகவரியைக் கண்டறியும் கோரிக்கை HTTPS ட்ராஃபிக்கில் இணைக்கப்பட்டு HTTP சேவையகத்திற்கு அனுப்பப்படும். Web API வழியாக கோரிக்கைகள். தற்போதுள்ள DNSSEC தரநிலையானது கிளையன்ட் மற்றும் சர்வரை அங்கீகரிக்க மட்டுமே குறியாக்கத்தைப் பயன்படுத்துகிறது, ஆனால் குறுக்கீடுகளிலிருந்து போக்குவரத்தைப் பாதுகாக்காது மற்றும் கோரிக்கைகளின் ரகசியத்தன்மைக்கு உத்தரவாதம் அளிக்காது.

ஆதாரம்: opennet.ru

கருத்தைச் சேர்