The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]



"Тестирование DNS over HTTPS в Firefox может привести к утечк..."
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Тестирование DNS over HTTPS в Firefox может привести к утечк..."  +/
Сообщение от opennews (??) on 21-Мрт-18, 12:14 
Разработчики Mozilla намерены (https://groups.google.com/forum/#!msg/mozilla.dev.platform/_...) провести в ночных сборках (https://www.mozilla.org/en-US/firefox/channel/desktop/#nightly) Firefox тестирование (https://bugzilla.mozilla.org/show_bug.cgi?id=1446404) нового резолвера TTR (Trusted Recursive Resolver), предоставляющего возможность отправки DNS-запросов поверх HTTPS (DoH, DNS over HTTPS (https://tools.ietf.org/html/draft-ietf-doh-dns-over-https-02)). Тестирование планируют  провести в режиме opt-out (по умолчанию включено, но пользователь может выключить).


DoH может оказаться полезным для исключения утечек сведений о запрашиваемых именах хостов через DNS-серверы провайдеров или для оганизации работы в случае невозможности прямого обращения к DNS-сервеам (например, при работе через прокси). Если в обычной ситуации DNS-запросы напрямую отправляются на определённые в конфигурации системы  DNS-серверы, то в случае DoH запрос на определение IP-адреса хоста инкапсулируется в трафик HTTPS и отправляется на HTTP-сервер, на котором резолвер обрабатывает запросы через Web API.


Проблема состоит в том, что для определённой категории пользователей Firefox Nightly при тестировании нового протокола все DNS-запросы по умолчанию планируется перенаправлять на сторонний DoH-сервер, который принадлежит компании Cloudflare. Запросы будут перенаправляться в режиме зеркалирования для сверки с работой штатного резолвера. Таким образом, Cloudflare сможет полностью контролировать информацию о хостах, которые открывают пользователи принимающие участие в тестировании. Так как тестирование будет активировано без явного согласия пользователей и потребует изменения настроек для отключения,  подобный шаг может негативно сказаться на репутации Mozilla в области сохранения приватности.


В свете скандала с утечкой данных пользователей Facebook многие разработчики Mozilla выступили против проведения тестирования в изначально запланированном виде. Вместо активации без ведома пользователя предлагается выводить запрос с предложением принять участие в тестировании с обозначением всех возможных угроз, связанных с передачей данных посторонней компании, и активировать тест только если пользователь явно согласился с предложением.


Сторонники проведения тестирования  в исходном виде утверждают, что приватность пользователей не пострадает, так как Mozilla заключила соглашение с Cloudflare в котором запрещено сохранение полученных от пользователей данных и их передача третьим лицам. Оппоненты парируют, что соглашение не защитит от утечек в результате ошибок (например, могут быть случайно оставлены логи) или злого умысла отдельных сотрудников.


В финальных выпусках Firefox начальная поддержка DoH ожидается в версии 60, но по умолчанию будет отключена и потребует явного изменения настроек в about:config. Настройка network.trr.mode=0 полностью отключат TRR; 1 - используется DNS или TRR, в зависимости от того, что быстрее; 2 - используется TRR по умолчанию, а DNS как запасной вариант; 3 - используется только TRR; 4 - режим зеркалирования при котором TRR и DNS задействованы параллельно. DoH-сервер определяется в настройке network.trr.uri,  в настоящее время доступно два экспериментальных публичных сервера
    "https://dns.cloudflare.com/.well-known/dns" и     "https://dns.google.com/experimental".


URL: https://www.theregister.co.uk/2018/03/20/mozilla_firefox_tes.../
Новость: https://www.opennet.ru/opennews/art.shtml?num=48303

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  +9 +/
Сообщение от Аноним (??) on 21-Мрт-18, 12:14 
Ха. Годно. Провы, мухлющие с подменой DNS, аки бакланы, пролетают мимо...
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

4. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  +14 +/
Сообщение от Аноним (??) on 21-Мрт-18, 12:28 
Угу, и пользователи, юзающий dnscrypt | vpn -- также пролетают мимо, теперь мало того надо убедиться что юзается dns за vpn / dnscrypt, еще надо будет как-то убедиться, что браузер не шлет их непойми куда...
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

9. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  +/
Сообщение от Аноним (??) on 21-Мрт-18, 12:49 
> Угу, и пользователи, юзающий dnscrypt | vpn -- также пролетают мимо, теперь
> мало того надо убедиться что юзается dns за vpn / dnscrypt,
> еще надо будет как-то убедиться, что браузер не шлет их непойми
> куда...

Ну да, тут, конечно, не все гладко. Но пусть лучше будет такая возможность, чтобы применять ее там, где нет возможности заюзать vpn.
Иметь фичу и не иметь фичу - это вместе две фичи, а две фичи лучше, чем одна.

Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

21. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  +/
Сообщение от Аноним (??) on 21-Мрт-18, 13:24 
Не туда смотрите. На гаджетах сейчас установить dnscrypt можно только через рутирование. Если FF будет идти сразу с этой фичей, то это большое подспорье
Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

58. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  +4 +/
Сообщение от dimqua (ok) on 21-Мрт-18, 15:00 
Вот только DNS-запросы отправляет не только браузер, а значит, нужность DNSCrypt эта фича не отменяет.
Ответить | Правка | ^ к родителю #21 | Наверх | Cообщить модератору

66. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  +/
Сообщение от Аноним (??) on 21-Мрт-18, 15:29 
Чо это? Об чем речь то?
Никто об этом и не заявляет!
Вот только DNSCrypt поставить на гаджет сможет 1 из 100,
кто рутировал. А кто не хочет рутировать, вообще не имеет
НА СЕГОДНЯ шансов. FF даст им этот шанс.
Однако не все потеряно и в маркете появилось куча предложений DNS over VPN
вот там не надо рута
Ответить | Правка | ^ к родителю #58 | Наверх | Cообщить модератору

92. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  –1 +/
Сообщение от Аноним (??) on 21-Мрт-18, 17:32 
> Чо это? Об чем речь то?
> Никто об этом и не заявляет!
> Вот только DNSCrypt поставить на гаджет сможет 1 из 100,
> кто рутировал. А кто не хочет рутировать, вообще не имеет
> НА СЕГОДНЯ шансов. FF даст им этот шанс.
> Однако не все потеряно и в маркете появилось куча предложений DNS over
> VPN
> вот там не надо рута

Наверное root там нужен для того, что бы трафик фильтровать?

Ответить | Правка | ^ к родителю #66 | Наверх | Cообщить модератору

104. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  +/
Сообщение от Аноним (??) on 21-Мрт-18, 19:24 
Там загрузить сам сабж не сможешь, просто потому что ФС в r/o
ну так далее.. Там вопросом немало, которые без root никак
Ответить | Правка | ^ к родителю #92 | Наверх | Cообщить модератору

77. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  +1 +/
Сообщение от Oleg (??) on 21-Мрт-18, 16:27 
Не поверишь, но даже под ненавистный iOS есть
https://itunes.apple.com/us/app/dnscloak-dnscrypt-doh-client...
Ответить | Правка | ^ к родителю #21 | Наверх | Cообщить модератору

81. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  +/
Сообщение от Аноним (??) on 21-Мрт-18, 16:45 
Не поверишь! )) Я общался с разрабом.
И даже пробовал и для 32 и для 64
Это DNS over VPN )) Иначе джейлбрейк!
Ответить | Правка | ^ к родителю #77 | Наверх | Cообщить модератору

18. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  +2 +/
Сообщение от Аноним (??) on 21-Мрт-18, 13:23 
Что за крик а драги нет? С VPN все просто, с dnscrypt - отрубить в FF эту фичу.
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

2. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  –7 +/
Сообщение от Аноним (??) on 21-Мрт-18, 12:20 
> Разработчики Mozilla намерены провести в ночных сборках Firefox тестирование нового резолвера TTR (Trusted Recursive Resolver), предоставляющего возможность отправки DNS-запросов поверх HTTPS

Хорошее начало, но...

> по умолчанию планируется перенаправлять на сторонний DoH-сервер, который принадлежит компании Cloudflare

про то, что Cloudflare это общий проект АНБ с Китайцами, всё и так уже понятно, но похоже теперь и у Мозиллы не осталось других источников финансирования, кроме "пожертвований" от госорганов.

Окончательное превращение в шавок госдепа началось с закрытия API для аддонов, и теперь похоже там вся компания — сплошные внештатные сотрудники.

*Ни одного* решения за последние несколько лет не принято в интересах пользователей, — одни зонды, зонды, зонды, зонды.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

23. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  –3 +/
Сообщение от Аноним (??) on 21-Мрт-18, 13:25 
Нам АНБ не почем. Это вам там за бугром угроза ))
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

35. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  +4 +/
Сообщение от Аноним (??) on 21-Мрт-18, 13:43 
У нас своих желающий регулировать, перлюстрировать, логировать (на полгода) хоть отбавляй.
Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору

39. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  +2 +/
Сообщение от Аноним (??) on 21-Мрт-18, 13:49 
Так вот и первая задача от этих г..регуляторов скрыть свои запросы )) А кто там дальше.. АНБ или АБВГД уже без разницы
Ответить | Правка | ^ к родителю #35 | Наверх | Cообщить модератору

38. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  +/
Сообщение от Аноним (??) on 21-Мрт-18, 13:49 
Cloudflare - они ребята щедрые, - достанется и тебе. https://blog.cloudflare.com/incident-report-on-memory-leak-c... - данные тысяч сайтов внезапно полетели открытым текстом в html-фыхлоп их кешей и летели пока гугловцы, слегка офигели от масштаба протечек, не подняли тревогу. Про групповые иски от жертв утечек что-то ничего не слышно. И это только публичные сведения (и опубликовали ихтолько потому что гугловцы удосужились).

А кого тебе больше нравится боятся, — ЦРУ или ФСБ, — не важно: продадут твои данные и бандитам, и рекламщикам, и тов. майору (если у него денег хватит).

Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору

41. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  +/
Сообщение от Аноним (??) on 21-Мрт-18, 13:53 
Ураденные данные - это украденные/протекшие. В оперативных целях использоватьт можно - в суде.. ну ты сам знаешь )) или не знаешь? %-)
Ответить | Правка | ^ к родителю #38 | Наверх | Cообщить модератору

74. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  +/
Сообщение от тов. майор on 21-Мрт-18, 16:23 
в суде тоже можем. Здесь вам не гейропа и не толерантостан.
Но ты и так во всем уже чистосердечно признаешься и в двух местах распишешься, данные судья даже смотреть не будет.
Ответить | Правка | ^ к родителю #41 | Наверх | Cообщить модератору

80. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  +2 +/
Сообщение от Аноним (??) on 21-Мрт-18, 16:44 
Ну дык если все так,
так к чему этот фарс с ДНС? ))
Сдадут не сдадут, утекут не утекут..
Дзержинский жив на Лубянке? ))
Ответить | Правка | ^ к родителю #74 | Наверх | Cообщить модератору

115. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  +2 +/
Сообщение от тов. майор on 21-Мрт-18, 20:46 
> Ну дык если все так,
> так к чему этот фарс с ДНС? ))

так у нас принято. Традиция с 30го года, что поделать. Заметьте - все осужденные и тогда тоже признали свою вину, и каялись перед партией.

> Дзержинский жив на Лубянке? ))

он стоял к ней _спиной_.

Ответить | Правка | ^ к родителю #80 | Наверх | Cообщить модератору

96. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  +/
Сообщение от Аноним (??) on 21-Мрт-18, 18:03 
> в суде.. ну ты сам знаешь )) или не знаешь? %-)

А налоговая в этих самых европах не знала и у работников свисс-банков данные покупала, чтобы потом самых злостных и мерзких преступников (налогоукрывателей) к ногтю прижимать.
Видать, не те кина и серии смотрели.


Ответить | Правка | ^ к родителю #41 | Наверх | Cообщить модератору

135. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  +/
Сообщение от Аноним (??) on 21-Мрт-18, 22:56 
>> в суде.. ну ты сам знаешь )) или не знаешь? %-)
> А налоговая в этих самых европах не знала и у работников свисс-банков
> данные покупала, чтобы потом самых злостных и мерзких преступников (налогоукрывателей)
> к ногтю прижимать.
> Видать, не те кина и серии смотрели.

Все те.. Не надо вырывать события из контекста и извращать смысл событий. Тогда все будет на своих местах. А то привыкли ситуации использовать в выгодном для себя свете. Либо судебная система есть и она работает как надо, либо ее пользуют как хотят в своих целях. Вы сейчас о какой модели?????

Ответить | Правка | ^ к родителю #96 | Наверх | Cообщить модератору

126. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  +/
Сообщение от Аноним (??) on 21-Мрт-18, 22:10 
Про китайцев непонятно. Причём тут китайцы? Основатель компании - европеоид, и американец по национальности.
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

155. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  +/
Сообщение от Аноним (??) on 22-Мрт-18, 05:59 
Главная страница Cloudflare, список спонсоров ("Backed by")
Ответить | Правка | ^ к родителю #126 | Наверх | Cообщить модератору

3. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  –1 +/
Сообщение от Аноним (??) on 21-Мрт-18, 12:27 
Пора сделать протокол EoH - everything over http. А кому-то семиуровневая модель казалась большой....
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

7. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  +/
Сообщение от Аноним (??) on 21-Мрт-18, 12:39 
https://en.wikipedia.org/wiki/BOSH_(protocol)
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

5. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  +/
Сообщение от Аноним (??) on 21-Мрт-18, 12:31 
Давно ждал подобной фичи, вот только тут масса подводных камней в реализации.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

49. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  +/
Сообщение от Аноним (??) on 21-Мрт-18, 14:12 
Надо было не ждать, а польтзваться. Давно куча решений существует
Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

59. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  +/
Сообщение от dimqua (ok) on 21-Мрт-18, 15:03 
Каких именно?
Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

111. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  +/
Сообщение от 0x0 on 21-Мрт-18, 20:21 
Чёт, до сих пор никак не разберусь, почему, начиная с ядра 4.15 при использовании dnsmasq, systemd-resolved, bind, unbound и т.п. после нескольких минут использования или достижения определённого уровня запросов весь интерфейс начинает тупо фризить, а с 4.14 ничего подобного не наблюдается :))
Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

114. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  +/
Сообщение от 0x0 on 21-Мрт-18, 20:31 
^ Там вместо слова 'весь' лучше было использовать 'сетевой'...))
Ответить | Правка | ^ к родителю #111 | Наверх | Cообщить модератору

6. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  +4 +/
Сообщение от Pahanivo (ok) on 21-Мрт-18, 12:36 
Ээээ для того чтобы сделать DNS over HTTP надо сначала подключится к этому HTTP, но сначала надо зарезолвить его адрес ...
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

14. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  +/
Сообщение от тютю on 21-Мрт-18, 13:07 
но это же нужно будет сделать только раз, в отличие от
Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

24. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  +/
Сообщение от Аноним (??) on 21-Мрт-18, 13:27 
HTTPS а не HTTP. Чего там надо то сделать?
Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

45. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  +5 +/
Сообщение от Аноним (??) on 21-Мрт-18, 14:02 
Для вашего удобства адрес будет неизменным - 8.8.8.8
Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

76. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  +/
Сообщение от гугль on 21-Мрт-18, 16:24 
> Для вашего удобства адрес будет неизменным - 8.8.8.8

это нетолерантно, у пользователя должен быть выбор.
Поэтому вы сможете ввести и любые другие цифры, они автоматически превратятся в 8.8.4.4

Ответить | Правка | ^ к родителю #45 | Наверх | Cообщить модератору

142. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  +/
Сообщение от Аноним (??) on 21-Мрт-18, 23:15 
Кстати, да. Легко. Провайдер может заворачивать на себя (или на любой другой адрес) днс трафик (53/UDP) идущий на любые destination.
Ответить | Правка | ^ к родителю #76 | Наверх | Cообщить модератору

150. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  +/
Сообщение от ГН on 22-Мрт-18, 02:20 
> Кстати, да. Легко. Провайдер может заворачивать на себя (или на любой другой адрес) днс трафик (53/UDP) идущий на любые destination.

Ему ещё как минимум потребуется завладеть ключом владельца сертификата. Если мы о сабже.

Ответить | Правка | ^ к родителю #142 | Наверх | Cообщить модератору

160. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  +/
Сообщение от Аноним (??) on 22-Мрт-18, 12:48 
Вы используете уникальные сертификаты в стандартных браузерах?
Ответить | Правка | ^ к родителю #150 | Наверх | Cообщить модератору

98. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  –1 +/
Сообщение от Аноним (??) on 21-Мрт-18, 18:10 
Лучше 1.4.8.8
Ответить | Правка | ^ к родителю #45 | Наверх | Cообщить модератору

161. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  +/
Сообщение от Аноним (??) on 22-Мрт-18, 12:50 
Еще лучше 1664 ))
Ответить | Правка | ^ к родителю #98 | Наверх | Cообщить модератору

97. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  –1 +/
Сообщение от Аноним (??) on 21-Мрт-18, 18:10 
> Ээээ для того чтобы сделать DNS over HTTP надо сначала подключится к
> этому HTTP, но сначала надо зарезолвить его адрес ...

HTTP работает без DNS.

Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

156. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  +/
Сообщение от alex (??) on 22-Мрт-18, 06:09 
тогда можно совсем убрать резолвер из браузера :)
а то вон сколько проблем из-за него
Ответить | Правка | ^ к родителю #97 | Наверх | Cообщить модератору

159. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  +/
Сообщение от Аноним (??) on 22-Мрт-18, 12:00 
Можно, если помнишь все ip адреса сайтов.
Ответить | Правка | ^ к родителю #156 | Наверх | Cообщить модератору

8. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  –1 +/
Сообщение от 0x0 on 21-Мрт-18, 12:46 
Здесь как не крути, но у кого-то всегда будет возможность контролировать информацию о хостах, которые открывают пользователи :)
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

10. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  +/
Сообщение от 0x0 on 21-Мрт-18, 12:50 
"всегда" ‒ это в смысле, что пользователь никак не может резолвить в одиночку :)
Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

11. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  +1 +/
Сообщение от Аноним (??) on 21-Мрт-18, 12:52 
Тогда пусть "кто-то" принимает соответствующий закон, и отгребает потом, когда архив со список твоих HTTP-запросов выложат в сеть. Когда глобальную слежку аутсорсят в сторонние шараги, это уже полный беспредел.
Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

31. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  +/
Сообщение от Аноним (??) on 21-Мрт-18, 13:39 
> Тогда пусть "кто-то" принимает соответствующий закон, и отгребает потом, когда архив со
> список твоих HTTP-запросов выложат в сеть. Когда глобальную слежку аутсорсят в
> сторонние шараги, это уже полный беспредел.

Да плевать!!! Лишь бы не ваша контора это делала! Да товаристч майор!? ))

Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

26. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  +/
Сообщение от Аноним (??) on 21-Мрт-18, 13:28 
Всегда кто то кого то контролирует! Вы о чем?
Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

12. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  +1 +/
Сообщение от Аноним (??) on 21-Мрт-18, 12:52 
Ага, надо понимать, что через 8.8.8.8 ничто и никому не утекает и никто ничего не контролирует, лол.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

13. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  +/
Сообщение от Аноним (??) on 21-Мрт-18, 12:54 
Есали провайдер резолвит его на себя - может и не утекать
Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

57. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  +/
Сообщение от 0x0 on 21-Мрт-18, 14:57 
А провайдер ‒ это, как правило, "сосед", который может больше, чем нужно тобою интересоваться и делиться инфо с другими интересующимися :)
Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору

65. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  +1 +/
Сообщение от Аноним (??) on 21-Мрт-18, 15:25 
А еще он просверлил к тебе в туалет  дырку и подсматривает 24/7
Ответить | Правка | ^ к родителю #57 | Наверх | Cообщить модератору

72. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  +/
Сообщение от 0x0 on 21-Мрт-18, 16:02 
Не, ну, дырку он по-любому просверлил :))
Ответить | Правка | ^ к родителю #65 | Наверх | Cообщить модератору

29. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  +/
Сообщение от Аноним (??) on 21-Мрт-18, 13:34 
Ну а это тут причем?
Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

46. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  +1 +/
Сообщение от Аноним (??) on 21-Мрт-18, 14:05 
>Таким образом, Cloudflare сможет полностью контролировать информацию о хостах, которые открывают пользователи, принимающие участие в тестировании.

При том, что Cloudflare узнает\поменяет хосты это ужас-ужас, а с гуглом все норм, корпорация добра же!

Ответить | Правка | ^ к родителю #29 | Наверх | Cообщить модератору

48. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  +/
Сообщение от Аноним (??) on 21-Мрт-18, 14:10 
>>Таким образом, Cloudflare сможет полностью контролировать информацию о хостах, которые открывают пользователи, принимающие участие в тестировании.
> При том, что Cloudflare узнает\поменяет хосты это ужас-ужас, а с гуглом все
> норм, корпорация добра же!

Ну так тестирование ЖЕ!!! Пишите в багрепорт

Ответить | Правка | ^ к родителю #46 | Наверх | Cообщить модератору

15. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  +2 +/
Сообщение от Аноним (??) on 21-Мрт-18, 13:16 
> приватность пользователей не пострадает, так как Mozilla заключила соглашение с Cloudflare в котором запрещено сохранение полученных от пользователей данных и их передача третьим лицам.

Мне кажется, в этой фразе отражена квинтессенция отношения Mozilla к личным данным пользователей со времён смены CEO на лицо нетрадиционной ориентации.

ЗЫ: использую в качестве DNS-резолвера Tor. Решение не отличается быстродействием и стабильностью, зато приватно.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

17. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  +2 +/
Сообщение от Володька (??) on 21-Мрт-18, 13:21 
> Tor
> NSA
> Приватность

Ну ты понел.

Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору

19. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  +6 +/
Сообщение от Аноним (??) on 21-Мрт-18, 13:23 
>Рептилоиды
Ответить | Правка | ^ к родителю #17 | Наверх | Cообщить модератору

27. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  +2 +/
Сообщение от Аноним (??) on 21-Мрт-18, 13:32 
Не понял. И чо?
Ответить | Правка | ^ к родителю #17 | Наверх | Cообщить модератору

22. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  +/
Сообщение от Аноним (??) on 21-Мрт-18, 13:25 
>использую в качестве DNS-резолвера Tor. Решение не отличается быстродействием и стабильностью, зато приватно.

А как это сделать?
Есть готовая ссылка?

Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору

33. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  +/
Сообщение от Аноним (??) on 21-Мрт-18, 13:41 
>>использую в качестве DNS-резолвера Tor. Решение не отличается быстродействием и стабильностью, зато приватно.
> А как это сделать?
> Есть готовая ссылка?

ЛОВИ - Torproject.org

Ответить | Правка | ^ к родителю #22 | Наверх | Cообщить модератору

36. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  +1 +/
Сообщение от Аноним (??) on 21-Мрт-18, 13:45 
Самое простое - ставь Proxifier и создавай правило как душе угодно. Там же есть DNS through Proxy
Ответить | Правка | ^ к родителю #22 | Наверх | Cообщить модератору

50. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  +1 +/
Сообщение от Аноним (??) on 21-Мрт-18, 14:12 
> как это сделать?

В файле конфигурации демона tor есть директива «DNSPort».

Ответить | Правка | ^ к родителю #22 | Наверх | Cообщить модератору

68. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  +/
Сообщение от Аноним (??) on 21-Мрт-18, 15:39 
Да и называется torrc
Чел спросил просто так. Вряд ли он будет настраивать
dns over tor
Ответить | Правка | ^ к родителю #50 | Наверх | Cообщить модератору

32. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  +/
Сообщение от Аноним (??) on 21-Мрт-18, 13:40 
>> приватность пользователей не пострадает, так как Mozilla заключила соглашение с Cloudflare в котором запрещено сохранение полученных от пользователей данных и их передача третьим лицам.
> Мне кажется, в этой фразе отражена квинтессенция отношения Mozilla к личным данным
> пользователей со времён смены CEO на лицо нетрадиционной ориентации.
> ЗЫ: использую в качестве DNS-резолвера Tor. Решение не отличается быстродействием и стабильностью,
> зато приватно.

Т.е. вы в новости ничего не поняли?

Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору

99. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  +/
Сообщение от Аноним (??) on 21-Мрт-18, 18:13 
> ЗЫ: использую в качестве DNS-резолвера Tor. Решение не отличается быстродействием и стабильностью,
> зато приватно.

Что ты хотел от изкоробочных бриждей на которых сидят многие пользователи тора?

Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору

122. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  +/
Сообщение от Аноним (??) on 21-Мрт-18, 21:29 
Отсутствия возможности вести лог DNS-запросов с моего IP-адреса. Т.к. IP-адрес они не видят, условие выполняется.
Ответить | Правка | ^ к родителю #99 | Наверх | Cообщить модератору

127. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  +/
Сообщение от Аноним (??) on 21-Мрт-18, 22:14 
> Отсутствия возможности вести лог DNS-запросов с моего IP-адреса. Т.к. IP-адрес они не
> видят, условие выполняется.

Можно ускорить тор до скорости твоего интернета, если изменить бриджи на свободные. Хомячки поставили тор и сидят на одной ноде. Ясен красен будет всё тупить по жести.

Ответить | Правка | ^ к родителю #122 | Наверх | Cообщить модератору

145. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  +/
Сообщение от Аноним (??) on 21-Мрт-18, 23:22 
>> Отсутствия возможности вести лог DNS-запросов с моего IP-адреса. Т.к. IP-адрес они не
>> видят, условие выполняется.
> Можно ускорить тор до скорости твоего интернета, если изменить бриджи на свободные.
> Хомячки поставили тор и сидят на одной ноде. Ясен красен будет
> всё тупить по жести.

)))))) Да ну??? Они могут это сделать?
Бриджи на свободные? Б...ь, ну это еще что за чудо то такое???
Вы чо там про Tor вообще ничего не знаете???

Ответить | Правка | ^ к родителю #127 | Наверх | Cообщить модератору

143. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  +/
Сообщение от Аноним (??) on 21-Мрт-18, 23:16 
Вот оно чо.. а ничего что бриджи используются при выборе
obfs? Или это от незнания?
Ответить | Правка | ^ к родителю #99 | Наверх | Cообщить модератору

16. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  +6 +/
Сообщение от xdroid on 21-Мрт-18, 13:18 
1. Покупаем VPN с поддержкой DNS-серверов.

2. Идем на ipleak.net...

3. Profit!

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

30. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  +/
Сообщение от Аноним (??) on 21-Мрт-18, 13:37 
С поддержкой чего? Если  я на VPS подниму openvpn и пропишу dns 8.8.8.8 работать не будет? ))) Нужно вот обязательно с поддержкой "DNS-серверов"? Или вы васе таки о своем резолвере? )))
Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору

34. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  +1 +/
Сообщение от Namka on 21-Мрт-18, 13:42 
С поддержкой собственных DNS, видимо. Или DNS большого брата тебе больше нравится?
Ответить | Правка | ^ к родителю #30 | Наверх | Cообщить модератору

37. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  +/
Сообщение от Аноним (??) on 21-Мрт-18, 13:46 
Кому что, а я могу и dnscrypt поставить.
Ответить | Правка | ^ к родителю #34 | Наверх | Cообщить модератору

93. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  +2 +/
Сообщение от Crazy Alex (ok) on 21-Мрт-18, 17:36 
На vps не проблема и честный ресолвер поднять, нахрена там 8.8.8.8?
Ответить | Правка | ^ к родителю #30 | Наверх | Cообщить модератору

151. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  –1 +/
Сообщение от ГН on 22-Мрт-18, 02:28 
> На vps не проблема и честный ресолвер поднять, нахрена там 8.8.8.8?

Посоветуйте IP честного ресолвера

Ответить | Правка | ^ к родителю #93 | Наверх | Cообщить модератору

158. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  +/
Сообщение от PnDx (ok) on 22-Мрт-18, 11:22 
ip=`dig +short unbound.net`
Ответить | Правка | ^ к родителю #151 | Наверх | Cообщить модератору

109. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  +/
Сообщение от Ordu email(ok) on 21-Мрт-18, 20:06 
> пропишу dns 8.8.8.8 работать не будет?

Будет, но какой в этом толк? Это чтобы рассказать гуглу по каким сайтам ты ходишь со своей вепеески?

Ответить | Правка | ^ к родителю #30 | Наверх | Cообщить модератору

152. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  +/
Сообщение от ГН on 22-Мрт-18, 02:31 
>> пропишу dns 8.8.8.8 работать не будет?
> Будет, но какой в этом толк? Это чтобы рассказать гуглу по каким
> сайтам ты ходишь со своей вепеески?

Ну можно же ещё принять на себя груз ответственности перед Гуглом за посещение этих сайтов другими людьми. Ну, типа, героем сдохнуть, а не просто педофилом.

Ответить | Правка | ^ к родителю #109 | Наверх | Cообщить модератору

20. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  +/
Сообщение от Zenitur (ok) on 21-Мрт-18, 13:24 
1). Скачиваем Tor Browser >= 7.5
2). Открываем about:support
3). Смотрим "Операционная система"
4). Анонимность!

На самом деле, надо открывать баг-репорт, потому что в Firefox 45 так не было

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

25. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  +1 +/
Сообщение от Володька (??) on 21-Мрт-18, 13:28 
И ты конечно не открыл его?
Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору

28. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  +/
Сообщение от Аноним (??) on 21-Мрт-18, 13:33 
Срочно!!!! Пиши! Смотришь в книгу - видишь фигу!
Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору

94. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  +/
Сообщение от Аноним (??) on 21-Мрт-18, 17:56 
> 1). Скачиваем Tor Browser >= 7.5
> 2). Открываем about:support
> 3). Смотрим "Операционная система"
> 4). Анонимность!
> На самом деле, надо открывать баг-репорт, потому что в Firefox 45 так
> не было

Видимо лучше показывать то что у большинства. Так же и с User Agent только там еще и версия Firefox имеется. Лучше взять среднюю температуру по больнице и всем ее показывать.

Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору

40. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  +1 +/
Сообщение от An (??) on 21-Мрт-18, 13:53 
Эт как в том мультике ... "...Если говорят, что народ не пострадает - это значит спасайся кто может..."  
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

43. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  +2 +/
Сообщение от Аноним (??) on 21-Мрт-18, 13:58 
Это всего лишь тестирование. В работе это пользовать нельзя. Просто кто то гонет здесь волну.. хочет развести здесь флуд и заодно пурги нагнать, что отечественный контролер лучше и роднее, т.к. он заботится о ваших персональных данных. Буржуйские, они злые и могут как то навредить )) Непонятно правда как )) Импортозамещение однако полным ходо и во всем )
Ответить | Правка | ^ к родителю #40 | Наверх | Cообщить модератору

42. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  –1 +/
Сообщение от Аноним (??) on 21-Мрт-18, 13:56 
теперь я понял зачем они с гулоидами натягивают всем хттс. кто не понял - чтобы сливать безпалевно данные пользователей :)

надеюсь в будущем когда эта х-нь станет майнстримом (т.е. неотключаемой (а это будет 100%)) выложат список адресов через которые делается этот самый ресолвинг чтобы заблочить их в брандмауере. ибо реально че хотят, то и творят.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

44. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  +/
Сообщение от Аноним (??) on 21-Мрт-18, 13:59 
Точно!! И они то знают как применить эти персональные данные на полную катушку!! ДА!?
Ответить | Правка | ^ к родителю #42 | Наверх | Cообщить модератору

102. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  +/
Сообщение от rshadow (ok) on 21-Мрт-18, 19:15 
Любая рекламная сеть знает как применять твои персональные данные, и историю твоего браузера.
Ответить | Правка | ^ к родителю #44 | Наверх | Cообщить модератору

110. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  +/
Сообщение от Аноним (??) on 21-Мрт-18, 20:14 
Вот оно как.. а если нет истории браузера то чо?
Ответить | Правка | ^ к родителю #102 | Наверх | Cообщить модератору

116. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  +/
Сообщение от гуглезила on 21-Мрт-18, 20:51 
> Вот оно как.. а если нет истории браузера то чо?

история - она всегда есть, если ты им вообще пользуешься.
То что ее нет на _твоем_ диске - это нам с товарищем майором, в общем, совершенно все равно.


Ответить | Правка | ^ к родителю #110 | Наверх | Cообщить модератору

136. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  +/
Сообщение от Аноним (??) on 21-Мрт-18, 22:59 
Вот вы любите мусировать разную пургу про фингерпринтинг ))
Если бы все так просто было, то не было бы провонарушений в
инете)) И вас с майором послали бы улицы мести, а не лить в уши
неокрепшим пОдросткам
Ответить | Правка | ^ к родителю #116 | Наверх | Cообщить модератору

47. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  +/
Сообщение от Аноним (??) on 21-Мрт-18, 14:07 
Существующая система изжила себя. Все эти накостыляния создают больше проблем, чем решают. Давно надо было внедрить NameCoin или Ethereum Domain Naming System.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

52. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  +1 +/
Сообщение от username (??) on 21-Мрт-18, 14:19 
О чем вы говорите, мы тут в 2018 (!транспорт!) не можем на tls перевести потому что бабло и закостенелость системы.
Безопасность сверху нагородим хоть какой то прогресс и польза.
Ответить | Правка | ^ к родителю #47 | Наверх | Cообщить модератору

51. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  +2 +/
Сообщение от username (??) on 21-Мрт-18, 14:16 
Похоже комментирующие просто не в теме как обстоят дела с безопасным днс. Если кратко - никак.
Мы проиграли, безопасной реализации в массах не будет потому как все куплено, никто не хочет отдавать этот инструмент контроля.
DoH этот по сути отчаянная попытка хоть как то сдвинуть с мертвой точки ситуацию. Причем рабочий, причем уже сейчас рабочий.  Сейчас три публичных сервера есть для DoH клиентов, один от лицокниги, другой от гугла третий от сабжа. Хотите свой - прекрасно. На гитхабе есть пару реализаций сервера.
Нужно что то решать уже сейчас. Никакой dnscrypt dnss+ не будет внедрен массово, это все шумиха для отвода глаз и затягивания процесса.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

61. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  +/
Сообщение от Аноним (??) on 21-Мрт-18, 15:20 
Ну вот пришел мастер и объяснил сирым, что все плохо!
Ю бест мастэ ))
Остальные лохи шифруют запросы и делают это безграмотно, ибо
они априори не могут быть щифрованы, ротму что так сказал великий Мастер
Ответить | Правка | ^ к родителю #51 | Наверх | Cообщить модератору

64. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  +/
Сообщение от username (??) on 21-Мрт-18, 15:25 
Могут конечно. Могут.
Но стараниями некоторых товарищей в массы это не пойдет.  
Ответить | Правка | ^ к родителю #61 | Наверх | Cообщить модератору

67. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  –1 +/
Сообщение от Аноним (??) on 21-Мрт-18, 15:34 
Вы недооцениваете массы ))
Dnscrypt досточно распространен на ПК
В гаджетах зоопарк предложений, но на 1-ю строку ныне вырывается
DNS over VPN. Таких предложений в аппсторе несколько, а в гуглмаркете куча
Dnscrypt в смартах врядли может быть массовым в силу нежелания/страха
джейлбрейка/рутирования
Ответить | Правка | ^ к родителю #64 | Наверх | Cообщить модератору

73. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  +/
Сообщение от username (??) on 21-Мрт-18, 16:22 
В массы это я про глобальный переход. Понятно что все можно если сильно захотеть.  Вопрос в том что как раз глобальный переход на DNSCrypt мешает всем кроме клиента.  Поэтому старый протокол у нас похоже задержится. А DoH при условии внедрения всеми бразерами хоть и костыль по сути но задачу решит в короткие сроки.
Ответить | Правка | ^ к родителю #67 | Наверх | Cообщить модератору

83. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  +1 +/
Сообщение от Аноним (??) on 21-Мрт-18, 16:55 
Глобальный переход никому не нужен, как не нужна глобальная
безопасность!
90% Васянов вообще не задумывается, зачем им шифровать что то.
Была б их воля, они бы и HTTPS зарыли за ненадобностью.
То что делает FF, это пассивная безопасность, когда пользователь не думает,
что кто то беспокоится о нем ))
Ответить | Правка | ^ к родителю #73 | Наверх | Cообщить модератору

85. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  +/
Сообщение от Аноним (??) on 21-Мрт-18, 17:01 
Старый проток чего? DNSCrypt? А чем проток то не устраивает?
Версия 2 шагает по инету. Резолверы потихоньку начинают поддерживать.
В перспективе сабж будет поддерживать DoH
Вы почитайте перспективы развития DNSCrypt. Мейнтейнер собственно не
скрывает своих планов ))
Ответить | Правка | ^ к родителю #73 | Наверх | Cообщить модератору

78. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  +1 +/
Сообщение от Аноним (??) on 21-Мрт-18, 16:40 
>[оверквотинг удален]
> Мы проиграли, безопасной реализации в массах не будет потому как все куплено,
> никто не хочет отдавать этот инструмент контроля.
> DoH этот по сути отчаянная попытка хоть как то сдвинуть с мертвой
> точки ситуацию. Причем рабочий, причем уже сейчас рабочий.  Сейчас три
> публичных сервера есть для DoH клиентов, один от лицокниги, другой от
> гугла третий от сабжа. Хотите свой - прекрасно. На гитхабе есть
> пару реализаций сервера.
> Нужно что то решать уже сейчас. Никакой dnscrypt dnss+ не будет внедрен
> массово, это все шумиха для отвода глаз и затягивания процесса.
> Мы проиграли,

Что за пессимизм?

Вы как то замешали все в одну кашу.
Если рассматривать тему бабла, то конечно же, тот кто на этом зарабатывает не хочет отдавать.
Пользователям (основной "серой" массе) пока не припечет, то шевеления не начнется. И то, даже если припечет, пока поставщик оборудования и/или ОС/ПО не установит по умолчанию, будут есть кактус.
Энтузиазисты немного могут помочь, но необходимо иметь безлимит и ограничивать нагрузку на канал, а то провайдер подумает, что DoS/DDoS и отрубит "все". Плюс клиент должен "долбится" к различным серверам по какому то "умному" алгоритму (в случайном порядке). Где клиенту взять списки серверов?...

А вообще, да, "Старый Добрый Интернет" усилиями добрых людишек все тяжелее и тяжелее "дышит" :(
Может даркнет? И где ее взять "полную" анонимность?

Ответить | Правка | ^ к родителю #51 | Наверх | Cообщить модератору

53. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  +/
Сообщение от Аноним (??) on 21-Мрт-18, 14:27 
днс крипт для гиков, а толпа будет сидеть на том, что ей дают - этого то и достаточно для сильных мира сего
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

54. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  +/
Сообщение от Аноним (??) on 21-Мрт-18, 14:37 
Да-да, этого достаточно, чтобы (гоогле, пейсбук, и прочим дефолтным DoH сервисам) не делиться траффиком и данными ни с кем, кроме себя.
Ответить | Правка | ^ к родителю #53 | Наверх | Cообщить модератору

55. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  +/
Сообщение от username (??) on 21-Мрт-18, 14:41 
Ставьте себе сервер, делитесь только с собой.
Ответить | Правка | ^ к родителю #54 | Наверх | Cообщить модератору

60. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  +/
Сообщение от dimqua (ok) on 21-Мрт-18, 15:11 
Но тогда отпадает весь смысл массового внедрения этой фичи.
Ответить | Правка | ^ к родителю #55 | Наверх | Cообщить модератору

63. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  +1 +/
Сообщение от Аноним (??) on 21-Мрт-18, 15:23 
Чего там отпадает? Вы о чем?
Фича фичей, а свой резолвер это +/- безопасность
Ответить | Правка | ^ к родителю #60 | Наверх | Cообщить модератору

69. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  +/
Сообщение от dimqua (ok) on 21-Мрт-18, 15:44 
А я про приватность. Не круто, если все, используемые по-умолчанию, DoH-серверы будут принадлежат Google, Facebook, Cloudflare и т.п.
Ответить | Правка | ^ к родителю #63 | Наверх | Cообщить модератору

75. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  +/
Сообщение от username (??) on 21-Мрт-18, 16:23 
> А я про приватность. Не круто, если все, используемые по-умолчанию, DoH-серверы будут
> принадлежат Google, Facebook, Cloudflare и т.п.

Свой держи) ну как маленький. Или тебе надо чтобы кто то за тебя держал на сервере неуловимого джо?

Ответить | Правка | ^ к родителю #69 | Наверх | Cообщить модератору

79. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  +/
Сообщение от Аноним (??) on 21-Мрт-18, 16:41 
Короче, склифасовский, посмотри список днс-резолверов, которые поддерживают
dnscrypt, и поймешь что их немало! И еще раз, ты можешь сделать свой.
Никто не запрещает.
Ответить | Правка | ^ к родителю #69 | Наверх | Cообщить модератору

84. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  +/
Сообщение от dimqua (ok) on 21-Мрт-18, 16:59 
Вот именно, что DNSCrypt, но не DoH.

Ответить | Правка | ^ к родителю #79 | Наверх | Cообщить модератору

105. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  +/
Сообщение от Аноним (??) on 21-Мрт-18, 19:25 
Короче бегом читать про dnscrypt
А то у нас разговор как между глухим и немым
Ответить | Правка | ^ к родителю #84 | Наверх | Cообщить модератору

119. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  +/
Сообщение от dimqua (ok) on 21-Мрт-18, 21:18 
Давно использую dnscrypt-proxy, поэтому знаю, что серверов, поддерживающих DNSCrypt много, в отличии от DoH. О котором тут речь.
Ответить | Правка | ^ к родителю #105 | Наверх | Cообщить модератору

132. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  +/
Сообщение от Аноним (??) on 21-Мрт-18, 22:47 
дружище, давай ты самостоятельно почитаешь:
- https://github.com/jedisct1/dnscrypt-proxy
- https://dnscrypt.info/public-servers/
Потом спросишь если чо
Ответить | Правка | ^ к родителю #119 | Наверх | Cообщить модератору

87. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  +1 +/
Сообщение от 0x0 on 21-Мрт-18, 17:04 
А "свой" резолвиться сам по себе будет? :)
Ответить | Правка | ^ к родителю #55 | Наверх | Cообщить модератору

88. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  +/
Сообщение от 0x0 on 21-Мрт-18, 17:09 
В принципе, оно, конечно, понятно, что теоретически TTL можно на вечность установить :))
Ответить | Правка | ^ к родителю #55 | Наверх | Cообщить модератору

90. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  +/
Сообщение от 0x0 on 21-Мрт-18, 17:17 
Короче, будем ждать появления методички "Настраиваем DNS через Wi-Fi соседей" :))
Ответить | Правка | ^ к родителю #88 | Наверх | Cообщить модератору

62. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  +/
Сообщение от Аноним (??) on 21-Мрт-18, 15:22 
Кончай демагогию! Давай днскрипт в массы!
Не болтайте чушь. Идите в гугл. Там вагон и маленькая тележка
манов по установке и настройке сабжа
Ответить | Правка | ^ к родителю #53 | Наверх | Cообщить модератору

56. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  +/
Сообщение от Нанобот (ok) on 21-Мрт-18, 14:49 
>соглашение не защитит от ... злого умысла отдельных сотрудников

да кому сдались эти ихние днс-запросы?

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

71. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  +5 +/
Сообщение от Аноним (??) on 21-Мрт-18, 15:58 
Парадоксально, но я больше доверяю сотрудникам CloudFlare, чем своему провайдеру. Сотрудники мне ничего плохого ещё не делали, а вот провайдер совершенно точно блокирует некоторые сайты, вдобавок ещё и без возражений выдаст информацию кому надо о том, что это я запостил смешной мемас, который какой-то там мухосранский судья, заходящий во вконтактик через яндекс, признал экстремистским материалом.
Ответить | Правка | ^ к родителю #56 | Наверх | Cообщить модератору

82. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  +/
Сообщение от Аноним (??) on 21-Мрт-18, 16:51 
> Парадоксально, но я больше доверяю сотрудникам CloudFlare, чем своему провайдеру. Сотрудники
> мне ничего плохого ещё не делали, а вот провайдер совершенно точно
> блокирует некоторые сайты, вдобавок ещё и без возражений выдаст информацию кому
> надо о том, что это я запостил смешной мемас, который какой-то
> там мухосранский судья, заходящий во вконтактик через яндекс, признал экстремистским материалом.

Доверие доверием, но анонимность то лучше. Если Вас невозможно вычленить из обычной средней массы, то и рекламные ролики для Вас будут очень разнообразны и спам разносортный. И главное, когда произойдет утечка информации, которую "добрый" дядя собирал под благовидным предлогом (а то что утечки происходят думаю никто не сомневается), вот тогда и почувствуете разницу (может быть и с последствиями :(

Ответить | Правка | ^ к родителю #71 | Наверх | Cообщить модератору

86. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  +2 +/
Сообщение от qwas (??) on 21-Мрт-18, 17:03 
Чем DNS-over-HTTPS лучше DNS-over-TLS?
Разработчик DNSCrypt уже сам не пользуется им.
Есть, конечно DNSCrypt2, но чем он лучше DNS-over-TLS?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

95. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  +/
Сообщение от Аноним (??) on 21-Мрт-18, 17:56 
Тем, что может быть запихнуто в браузер и навязано пользователям с указанием определённых серверов.
Ответить | Правка | ^ к родителю #86 | Наверх | Cообщить модератору

107. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  +/
Сообщение от Аноним (??) on 21-Мрт-18, 19:44 
Читать новость и понимать что написано!
Ответить | Правка | ^ к родителю #95 | Наверх | Cообщить модератору

121. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  +/
Сообщение от dimqua (ok) on 21-Мрт-18, 21:23 
> Тем, что может быть запихнуто в браузер и навязано пользователям с указанием определённых серверов.

DNSCrypt тоже можно, есть в Яндекс.Браузере, например.

Ответить | Правка | ^ к родителю #95 | Наверх | Cообщить модератору

137. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  +/
Сообщение от Аноним (??) on 21-Мрт-18, 23:01 
О докатились это этого.. все можно тему накрест забивать
гвоздями
Ответить | Правка | ^ к родителю #121 | Наверх | Cообщить модератору

106. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  –1 +/
Сообщение от Аноним (??) on 21-Мрт-18, 19:43 
Так не языком тренпать надо,
а идти изучать матчасть!
А то у него разработчик что то бросил!
Ответить | Правка | ^ к родителю #86 | Наверх | Cообщить модератору

124. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  –1 +/
Сообщение от qwas (??) on 21-Мрт-18, 21:54 
Если не знаешь ответа на вопрос, помолчал бы.
https://twitter.com/jedisct1/status/928942292202860544
Ответить | Правка | ^ к родителю #106 | Наверх | Cообщить модератору

139. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  +1 +/
Сообщение от Аноним (??) on 21-Мрт-18, 23:07 
Ну откуда вы такие беретесь? ААа??
Что ж вы в бутылку лезете без знаний?
Оставить бы тебя в твоем каматозе..
СМОТРИ СЮДА - https://github.com/jedisct1/dnscrypt-proxy
Научись работать с инетом!
Ответить | Правка | ^ к родителю #124 | Наверх | Cообщить модератору

164. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  +/
Сообщение от qwas (??) on 22-Мрт-18, 17:14 
По количеству выпитых бутылок анонимов мне никак уж не догнать. ))
Ответить | Правка | ^ к родителю #139 | Наверх | Cообщить модератору

166. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  +/
Сообщение от Аноним (??) on 22-Мрт-18, 18:12 
Не надо бухать, нужно просто следить за темой, если это интереснео!
Ответить | Правка | ^ к родителю #164 | Наверх | Cообщить модератору

128. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  +/
Сообщение от dimqua (ok) on 21-Мрт-18, 22:15 
> Чем DNS-over-HTTPS лучше DNS-over-TLS?

Это у Google надо спросить.

https://www.xda-developers.com/android-dns-over-tls-website-.../

https://developers.google.com/speed/public-dns/docs/dns-over...

Ответить | Правка | ^ к родителю #86 | Наверх | Cообщить модератору

129. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  +/
Сообщение от qwas (??) on 21-Мрт-18, 22:32 
Спасибо за гуглинг. ) В общем, пришел к выводу, что не лучше. И никто не доказал иное.
В предыдущей ссылке моей видно, что рекомендует разработчик оригинального DNSCrypt.
Ответить | Правка | ^ к родителю #128 | Наверх | Cообщить модератору

134. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  +1 +/
Сообщение от Аноним (??) on 21-Мрт-18, 22:51 
Что у тебя там все лучше хуже?
Читай документацию по dnscrypt v2
а не гадай на кофейной гуще из гугла
Ответить | Правка | ^ к родителю #129 | Наверх | Cообщить модератору

157. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  +1 +/
Сообщение от dimqua (ok) on 22-Мрт-18, 10:51 
Вот как раз небольшое сравнение тут есть: https://dnscrypt.info/faq/
Ответить | Правка | ^ к родителю #134 | Наверх | Cообщить модератору

146. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  +1 +/
Сообщение от Аноним (??) on 22-Мрт-18, 00:18 
Разработчик "оригинального" = тот же самый человек, что теперь пилит "DNSCrypt 2". Твит, который ты приводил выше, был отправлен до того, как он начал разрабатывать вторую версию. И DNSCrypt 2, кстати, поддерживает DNS over HTTPS.
Ответить | Правка | ^ к родителю #129 | Наверх | Cообщить модератору

163. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  +/
Сообщение от qwas (??) on 22-Мрт-18, 17:11 
https://bugs.archlinux.org/task/57027
Это баг. ) И все запуталось. )
Ответить | Правка | ^ к родителю #146 | Наверх | Cообщить модератору

165. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  +/
Сообщение от Аноним (??) on 22-Мрт-18, 18:10 
какой баг? Причем здесь Арч?
Куратор сложил полномочия и предложил кому нибудь взять тему.
В начале года все рухнуло. Сайт стал недоступен, как и гитхаб.
Потом слезно попросили его вернуться. У него с лета 2017 уже во всю шла
работа над v2
C середины января 2018 полетели первые беты, потом альфы и т.д.
Сейчас уже финал 2.0.7
Ответить | Правка | ^ к родителю #163 | Наверх | Cообщить модератору

167. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  –1 +/
Сообщение от qwas (??) on 22-Мрт-18, 18:59 
Поздравляю. Но мне он уже не нужен. Есть другие решения. Пользуйся, так и быть. )
Ответить | Правка | ^ к родителю #165 | Наверх | Cообщить модератору

168. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  +/
Сообщение от Аноним (??) on 22-Мрт-18, 19:19 
Себя поздравь с выходом из комы!
Ответить | Правка | ^ к родителю #167 | Наверх | Cообщить модератору

89. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  +1 +/
Сообщение от Аноним (??) on 21-Мрт-18, 17:09 
> Существующий стандарт DNSSEC использует шифрование лишь для аутентификации клиента и сервера, но не защищает трафик от перехвата и не гарантирует конфиденциальность запросов.

И о чём думали авторы DNSSEC?

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

91. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  +/
Сообщение от Аноним (??) on 21-Мрт-18, 17:19 
>> Существующий стандарт DNSSEC использует шифрование лишь для аутентификации клиента и сервера, но не защищает трафик от перехвата и не гарантирует конфиденциальность запросов.
> И о чём думали авторы DNSSEC?

Неправильно назвали, надо было DNSTRUST!

Ответить | Правка | ^ к родителю #89 | Наверх | Cообщить модератору

108. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  +/
Сообщение от Аноним (??) on 21-Мрт-18, 19:54 
>> Существующий стандарт DNSSEC использует шифрование лишь для аутентификации клиента и сервера, но не защищает трафик от перехвата и не гарантирует конфиденциальность запросов.
> И о чём думали авторы DNSSEC?

О том, что вам с предыдущем ораторам нужно матчасть поизучать!

Ответить | Правка | ^ к родителю #89 | Наверх | Cообщить модератору

101. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  +/
Сообщение от qwas (??) on 21-Мрт-18, 18:53 
Все это только для маскировки утечки данных. )

This is thanks to something in https called Server Name Indication (SNI).

When you make a connection to an https enabled website there is a process called a handshake.
This is the exchange of information before the encryption starts.

During this unencrypted handshake (ClientHello) one of the things that is sent by you is a remote host name.
This allows the server on the other end to choose appropriate certificate based on the requested host name.
This happens when multiple virtual hosts reside on the same server, and this a very common setup.
Unfortunately, your ISP can see this, slurp it up, and log this to your account/profile.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

103. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  +1 +/
Сообщение от Аноним (??) on 21-Мрт-18, 19:15 
Да, да! Для маскировки.
Ты опять разоблачил заговор! ))
Ответить | Правка | ^ к родителю #101 | Наверх | Cообщить модератору

113. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  +/
Сообщение от Аноним (??) on 21-Мрт-18, 20:29 
> Да, да! Для маскировки.
> Ты опять разоблачил заговор! ))

Зачем сразу предполагать глобальный заговор рептилоидов, если все объясняется банальным сговором с целью наживы?

Ответить | Правка | ^ к родителю #103 | Наверх | Cообщить модератору

120. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  +/
Сообщение от KonstantinB (ok) on 21-Мрт-18, 21:18 
И чо?

Если на сервере на одном IP-адресе много виртуальных хостов, без SNI это работать не будет.
Если на сервере на одном IP-адресе только один виртуальный хост, то и без SNI понятно все.

Ответить | Правка | ^ к родителю #101 | Наверх | Cообщить модератору

125. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  +/
Сообщение от qwas (??) on 21-Мрт-18, 22:03 
Про "понятно все" можно подробнее? )
Ответить | Правка | ^ к родителю #120 | Наверх | Cообщить модератору

153. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  +/
Сообщение от KonstantinB (ok) on 22-Мрт-18, 04:33 
Понятно, что в заголовке Host домен, на которые выдан единственный настроенный для этого IP-адреса сертификат (тот, что в CommonName, ну либо то, что там в subjectAltName, а там в 99.99% субдомены и алиасы).
Ответить | Правка | ^ к родителю #125 | Наверх | Cообщить модератору

149. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  +/
Сообщение от пох on 22-Мрт-18, 00:57 
> Если на сервере на одном IP-адресе много виртуальных хостов, без SNI это
> работать не будет.

опеннетовские пиoнеры они такие пиoнеры.
Без sni все прекрасно работает - протокол http, даже завернутый в ssl, знаете ли, не на sni полагается, а на заголовок host внутри.
Единственный минус - визг новых-модных браузеров, что тут все несекьюрно, давайте лучше я вам котиков покажу. К счастью, пока еще с кнопкой "продолжить".

Ответить | Правка | ^ к родителю #120 | Наверх | Cообщить модератору

154. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  +/
Сообщение от KonstantinB (ok) on 22-Мрт-18, 04:35 

> Единственный минус - визг новых-модных браузеров, что тут все несекьюрно, давайте лучше
> я вам котиков покажу. К счастью, пока еще с кнопкой "продолжить".

И какой же это старомодный браузер не выдаст предупреждение при несовпадении CommonName? И чего в этом хорошего?

Ответить | Правка | ^ к родителю #149 | Наверх | Cообщить модератору

170. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  +/
Сообщение от пох on 24-Мрт-18, 00:05 
они там, понимаете ли, именно что предупреждение выдавали. А не страницу бессмысленных воплей, очень похожих на угрозы. И честно писали прямо в тексте этого диалога (и да, это было принято делать - модальным диалогом, как и положено делать важные предупреждения в нормальных программах, а не через жопу, как ныне. Попутно оно работало для элементов страниц, а не только самих страниц) что ты шел на одессу, а вышел вот нахрен. Но - немодно, немолодежно, юзер не умеет читать, давайте о нем позаботимся - вместо запрошенного сайта выведем большуюкраснуюстраницуневедомойбредятины...

(впрочем, это вряд ли даже такая "забота" - скорее диалог надо еще нарисовать, а вот нагуаноскриптить на html+css было куда проще)

Ответить | Правка | ^ к родителю #154 | Наверх | Cообщить модератору

162. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  +/
Сообщение от Аноним (??) on 22-Мрт-18, 13:35 
SNI палит домен провайдерам. А здесь решили взять в долю cloudflare
Ответить | Правка | ^ к родителю #101 | Наверх | Cообщить модератору

112. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  +3 +/
Сообщение от Василий Незнайкин on 21-Мрт-18, 20:23 
Объясните нубу про шифрование DNS, и надо ли оно мне, если мой VPN и так предоставляет собственные DNS-сервера (заместо гугловских 8.8.8.8). Читаю уже который раз про dnscrypt, но не могу найти простую статью для новичка - надо ли это мне, с чего начать, как установить на комп с линуксом. Будет ли полезен dnscrypt там где нет VPN и т.д., вот это все хотелось бы понять.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

117. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  +/
Сообщение от Аноним (??) on 21-Мрт-18, 20:52 
Если весь трафик идет через тунель, то не нужно.
Файерволом прибить максимально возможно все запросы мимо VPN
Ответить | Правка | ^ к родителю #112 | Наверх | Cообщить модератору

123. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  +1 +/
Сообщение от я on 21-Мрт-18, 21:48 
А вдруг он про впн провайдера имел введу? Тогда днс прокси ему нужен!
Ответить | Правка | ^ к родителю #117 | Наверх | Cообщить модератору

130. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  +/
Сообщение от Аноним (??) on 21-Мрт-18, 22:33 
ВПН провайдера оприори не имеется ввиду, ну если только чел совсем не в теме
Ответить | Правка | ^ к родителю #123 | Наверх | Cообщить модератору

118. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  +1 +/
Сообщение от нах on 21-Мрт-18, 20:56 
> Объясните нубу про шифрование DNS, и надо ли оно мне, если мой

в общем и целом - нет. твой впн и так знает о тебе если не все, то достаточно многое, если ты подозреваешь что он работает на товарища майора - шифрованный dns тебя ни разу не спасет.

а если ему это знание неинтересно - ты просто потеряешься среди сотен тыщ хомячков, качающих прон.

Ответить | Правка | ^ к родителю #112 | Наверх | Cообщить модератору

131. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  +/
Сообщение от Аноним (??) on 21-Мрт-18, 22:36 
То есть ВПН выбрасываем за ненадобностью?
Вариантов по середине, исходя из написаного тобой, нет?
Или майор контролирует, или мойору скучно и он не контролирует?
Оригинально...
Ответить | Правка | ^ к родителю #118 | Наверх | Cообщить модератору

148. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  +/
Сообщение от пох on 22-Мрт-18, 00:53 
> То есть ВПН выбрасываем за ненадобностью?

из какого слова сделан такой вывод?
На деле - зависит от уровня паранойи. Я вот склонен предполагать, что vpn'ы, советуемые torrentfreaks, вполне себе vPn'ы и никакой майор их не контролирует.
Полные параноики могут засунуть в этот vpn еще один vpn, приземляя его на сервер где-нибудь подальше - уже личный (исчезает использование этого сервера в качестве маячка, а у админов коммерческого vpn - возможность проявлять любопытство).

но мне пока и так неплохо дышится.

Ответить | Правка | ^ к родителю #131 | Наверх | Cообщить модератору

169. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  +/
Сообщение от rvs2016 (ok) on 23-Мрт-18, 17:21 
> в случае DoH запрос на определение IP-адреса хоста
> инкапсулируется в трафик HTTPS и отправляется
> на HTTP-сервер, на котором резолвер обрабатывает
> запросы через Web API

Какой ещё Web API?

Вот наваяю я на HTTP-сервере CGI-скрипт, отечающий на любые запросы браузеров только страницей с фразой "привет, мир", а какой-то браузер вместо запроса страницы пришлёт запрос на резолвинг доменного имени, к которому прицеплен мой CGI-скрипт. Что мой скрипт ответит на такой запрос? Правильно, ответит "привет, мир". А браузер-дурак, надеялся на то, что мой CGI (а не dns!) скрипт раррезолвит ему доменное имя. Да не тут-то было! И ведь мой CGI-скрипт-то будет абсолютно прав, ибо DNS-запросы отправлять-то положено на серверы DNS, а не на серверы HTTP.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

171. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  +/
Сообщение от Fedd on 24-Мрт-18, 15:38 
Интересно network.trr.mode=3 не грузится ничего. При 2 обходит блокировку на dns но только по https
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

172. "Тестирование DNS over HTTPS в Firefox может привести к утечк..."  +/
Сообщение от Аноним email(??) on 29-Мрт-18, 03:34 
Прокси от Facebook? Нет им веры после их бесплатного vpn, спасибо, что тщательно сохраняете и анализируете наши данные.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру