Mozilla Firefox కోసం మూడవ DNS-over-HTTPS ప్రొవైడర్‌ను పరిచయం చేసింది

మొజిల్లా కంపెనీ నిర్ధారించారు соглашение с третьим провайдеров DNS поверх HTTPS (DoH, DNS over HTTPS) для Firefox. Помимо ранее предлагавшихся DNS-серверов CloudFlare («https://1.1.1.1/dns-query») и తదుపరిDNS (https://dns.nextdns.io/id), в настройки также будет включён сервис Comcast (https://doh.xfinity.com/dns-query). Активировать DoH и выбрать ప్రొవైడర్ చెయ్యవచ్చు నెట్‌వర్క్ కనెక్షన్ సెట్టింగ్‌లలో.

Напомним, что в Firefox 77 была включена тестовая проверка DNS over HTTPS с отправкой 10 пробных запросов каждым клиентом и автоматическим выбором провайдера DoH. Данную проверку пришлось отключить в выпуске 77.0.1, так как она превратилось в подобие DDoS-атаки на сервис NextDNS, который не справился с нагрузкой.

Предлагаемые в Firefox провайдеры DoH отбираются в соответствии с требованиями విశ్వసనీయ DNS పరిష్కర్తలకు, దీని ప్రకారం DNS ఆపరేటర్ రిజల్యూషన్ కోసం స్వీకరించిన డేటాను సేవ యొక్క ఆపరేషన్‌ను నిర్ధారించడానికి మాత్రమే ఉపయోగించవచ్చు, లాగ్‌లను 24 గంటల కంటే ఎక్కువ నిల్వ చేయకూడదు, మూడవ పక్షాలకు డేటాను బదిలీ చేయలేరు మరియు దాని గురించి సమాచారాన్ని బహిర్గతం చేయడానికి బాధ్యత వహిస్తారు. డేటా ప్రాసెసింగ్ పద్ధతులు. చట్టం ద్వారా అందించబడిన సందర్భాల్లో తప్ప, DNS ట్రాఫిక్‌ను సెన్సార్ చేయడం, ఫిల్టర్ చేయడం, జోక్యం చేసుకోవడం లేదా బ్లాక్ చేయడం వంటివి చేయకూడదని కూడా సేవ తప్పనిసరిగా అంగీకరించాలి.

Из связанных с DNS-over-HTTPS событий также можно отметить నిర్ణయం компании Apple реализовать поддержку DNS-over-HTTPS и DNS-over-TLS в будущих выпусках iOS 14 и macOS 11, а также జోడించడానికి поддержку дополнений в формате WebExtension в Safari.

ప్రొవైడర్ల DNS సర్వర్‌ల ద్వారా అభ్యర్థించిన హోస్ట్ పేర్లకు సంబంధించిన సమాచారం లీక్‌లను నిరోధించడం, MITM దాడులు మరియు DNS ట్రాఫిక్ స్పూఫింగ్‌లను ఎదుర్కోవడం (ఉదాహరణకు, పబ్లిక్ Wi-Fiకి కనెక్ట్ చేసినప్పుడు), DNS వద్ద నిరోధించడాన్ని ఎదుర్కోవడం వంటి వాటికి DoH ఉపయోగపడుతుందని గుర్తుచేసుకుందాం. స్థాయి (DPI స్థాయిలో అమలు చేయబడిన బైపాస్ బ్లాకింగ్ ప్రాంతంలో VPNని DoH భర్తీ చేయదు) లేదా DNS సర్వర్‌లను నేరుగా యాక్సెస్ చేయడం అసాధ్యం అయితే పనిని నిర్వహించడం కోసం (ఉదాహరణకు, ప్రాక్సీ ద్వారా పని చేస్తున్నప్పుడు). ఒక సాధారణ పరిస్థితిలో DNS అభ్యర్థనలు నేరుగా సిస్టమ్ కాన్ఫిగరేషన్‌లో నిర్వచించబడిన DNS సర్వర్‌లకు పంపబడితే, DoH విషయంలో, హోస్ట్ యొక్క IP చిరునామాను గుర్తించే అభ్యర్థన HTTPS ట్రాఫిక్‌లో సంగ్రహించబడుతుంది మరియు పరిష్కర్త ప్రాసెస్ చేసే HTTP సర్వర్‌కు పంపబడుతుంది. వెబ్ API ద్వారా అభ్యర్థనలు. ఇప్పటికే ఉన్న DNSSEC ప్రమాణం క్లయింట్ మరియు సర్వర్‌ను ప్రామాణీకరించడానికి మాత్రమే ఎన్‌క్రిప్షన్‌ను ఉపయోగిస్తుంది, అయితే ట్రాఫిక్‌ను అడ్డగించడం నుండి రక్షించదు మరియు అభ్యర్థనల గోప్యతకు హామీ ఇవ్వదు.

మూలం: opennet.ru

ఒక వ్యాఖ్యను జోడించండి