DNS-over-HTTPS کینیڈا کے صارفین کے لیے فائر فاکس میں بطور ڈیفالٹ فعال ہو جائے گا۔

فائر فاکس ڈویلپرز نے HTTPS (DoH) موڈ پر DNS کی توسیع کا اعلان کیا ہے، جو کینیڈا میں صارفین کے لیے بطور ڈیفالٹ فعال ہو جائے گا (پہلے، DoH صرف امریکہ کے لیے ڈیفالٹ تھا)۔ کینیڈین صارفین کے لیے DoH کو فعال کرنے کو کئی مراحل میں تقسیم کیا گیا ہے: 20 جولائی کو، DoH 1% کینیڈا کے صارفین کے لیے فعال ہو جائے گا اور، غیر متوقع مسائل کو چھوڑ کر، ستمبر کے آخر تک کوریج کو 100% تک بڑھا دیا جائے گا۔

کینیڈین فائر فاکس صارفین کی DoH میں منتقلی CIRA (کینیڈین انٹرنیٹ رجسٹریشن اتھارٹی) کی شراکت سے کی جاتی ہے، جو کینیڈا میں انٹرنیٹ کی ترقی کو منظم کرتی ہے اور اعلیٰ سطحی ڈومین "ca" کے لیے ذمہ دار ہے۔ CIRA نے TRR (Trusted Recursive Resolver) کے لیے بھی سائن اپ کیا ہے اور Firefox میں دستیاب DNS-over-HTTPS فراہم کنندگان میں سے ایک ہے۔

DoH کو چالو کرنے کے بعد، صارف کے سسٹم پر ایک انتباہ ظاہر کیا جائے گا، اگر چاہیں تو، DoH میں منتقلی سے انکار کرنے اور فراہم کنندہ کے DNS سرور کو غیر خفیہ کردہ درخواستیں بھیجنے کی روایتی اسکیم کا استعمال جاری رکھنے کی اجازت دیتا ہے۔ آپ نیٹ ورک کنکشن کی ترتیبات میں فراہم کنندہ کو تبدیل کر سکتے ہیں یا DoH کو غیر فعال کر سکتے ہیں۔ CIRA DoH سرورز کے علاوہ، آپ Cloudflare اور NextDNS سروسز کا انتخاب کر سکتے ہیں۔

DNS-over-HTTPS کینیڈا کے صارفین کے لیے فائر فاکس میں بطور ڈیفالٹ فعال ہو جائے گا۔

فائر فاکس میں پیش کردہ DoH فراہم کنندگان کا انتخاب قابل اعتماد DNS حل کرنے والوں کی ضروریات کے مطابق کیا جاتا ہے، جس کے مطابق DNS آپریٹر ریزولوشن کے لیے موصول ہونے والے ڈیٹا کو صرف سروس کے آپریشن کو یقینی بنانے کے لیے استعمال کر سکتا ہے، لاگز کو 24 گھنٹے سے زیادہ ذخیرہ نہیں کرنا چاہیے، اور نہیں کر سکتے۔ تیسرے فریق کو ڈیٹا کی منتقلی اور ڈیٹا پروسیسنگ کے طریقوں کے بارے میں معلومات کو ظاہر کرنے کی ضرورت ہے۔ سروس کو قانون کے ذریعہ فراہم کردہ حالات کے علاوہ DNS ٹریفک کو سنسر، فلٹر، مداخلت یا بلاک نہ کرنے پر بھی اتفاق کرنا چاہیے۔

ہمیں یاد کرنے دیں کہ DoH فراہم کنندگان کے DNS سرورز کے ذریعے درخواست کردہ میزبان ناموں کے بارے میں معلومات کے لیک ہونے کو روکنے، MITM حملوں اور DNS ٹریفک کی جعل سازی (مثال کے طور پر، عوامی وائی فائی سے منسلک ہونے پر)، DNS پر بلاکنگ کا مقابلہ کرنے کے لیے مفید ثابت ہو سکتا ہے۔ سطح (DPI سطح پر لاگو ہونے والی بلاکنگ کو نظرانداز کرنے کے علاقے میں DoH VPN کی جگہ نہیں لے سکتا) یا کام کو منظم کرنے کے لیے اگر براہ راست DNS سرورز تک رسائی ناممکن ہو (مثال کے طور پر، پراکسی کے ذریعے کام کرتے وقت)۔ اگر عام صورت حال میں ڈی این ایس کی درخواستیں سسٹم کنفیگریشن میں بیان کردہ ڈی این ایس سرورز کو براہ راست بھیجی جاتی ہیں، تو DoH کی صورت میں، میزبان کے آئی پی ایڈریس کا تعین کرنے کی درخواست HTTPS ٹریفک میں سمیٹی جاتی ہے اور HTTP سرور کو بھیجی جاتی ہے، جہاں حل کرنے والا عمل کرتا ہے۔ ویب API کے ذریعے درخواستیں موجودہ DNSSEC معیار صرف کلائنٹ اور سرور کی توثیق کرنے کے لیے خفیہ کاری کا استعمال کرتا ہے، لیکن ٹریفک کو رکاوٹ سے محفوظ نہیں رکھتا اور درخواستوں کی رازداری کی ضمانت نہیں دیتا۔

ماخذ: opennet.ru

نیا تبصرہ شامل کریں