يقوم Firefox بتمكين DoH افتراضيًا لمستخدميه في الولايات المتحدة

شعار Firefox

أصدر مطورو Firefox من خلال إعلان إدراج الوضع DNS الافتراضي عبر HTTPS (DoH) للمستخدمين في الولايات المتحدة. اعتبارا من اليوم ، DoH يتم تمكينه افتراضيًا على كافة عمليات التثبيت الجديدة بواسطة مستخدمي الولايات المتحدة. بينما بالنسبة للمستخدمين الحاليين في الولايات المتحدة ، من المقرر أن ينتقلوا إلى DoH في غضون أسابيع قليلة. في الاتحاد الأوروبي ودول أخرى ، ما زالوا لا يخططون لتفعيل DoH افتراضيًا.

يتوفر للمستخدمين خيار الاختيار بين مزودين اثنين: Cloudflare و NextDNS، وهي حلول موثوق بها. بعد قيامهم بتنشيط DoH ، سيتلقون تحذيرًا يسمح للمستخدم بإلغاء الاشتراك في الوصول إلى خوادم DNS المركزية لـ DoH والعودة إلى النظام التقليدي لإرسال طلبات غير مشفرة إلى خادم DNS الخاص بالمزود.

بدلاً من البنية التحتية الموزعة لمحللي DNS ، تستخدم DoH رابطًا لخدمة معينة في DoH، والتي يمكن اعتبارها نقطة فشل واحدة. يتم تقديم الوظيفة حاليًا من خلال مزودي DNS: CloudFlare (افتراضي) و NextDNS.

يعد تشفير بيانات DNS باستخدام DoH مجرد الخطوة الأولى. بالنسبة لموزيلا ، إن مطالبة الشركات التي تتعامل مع هذه البيانات بوضع قواعد ثابتة ، مثل تلك الموضحة في برنامج مفاعل طهران البحثي ، يضمن عدم إساءة استخدام الوصول إلى هذه البيانات. لذلك ، إنه أمر لا بد منه.

قال Eric Rescorla ، كبير موظفي Firefox CTO: "بالنسبة لمعظم المستخدمين ، من الصعب جدًا معرفة إلى أين تتجه طلبات DNS الخاصة بهم وما الذي يفعله المحلل معهم". "يسمح برنامج Firefox Trusted Recursive Resolver لـ Mozilla بالتفاوض مع البائعين نيابة عنها ويطلب منهم أن يكون لديهم سياسات خصوصية صارمة قبل التعامل مع بيانات DNS الخاصة بك." يسعدنا أن شراكة NextDNS معنا في عملنا لمساعدة الأشخاص على استعادة السيطرة على بياناتهم وخصوصيتهم عبر الإنترنت ".

الناشر مقتنع بذلك من خلال الجمع بين التكنولوجيا الصحيحة (DoH في هذه الحالة) ومتطلبات تشغيلية صارمة بالنسبة لأولئك الذين ينفذونها ، والعثور على شركاء جيدين وإبرام الاتفاقيات القانونية التي تعطي الأولوية للخصوصية ، بشكل افتراضي ستعمل على تحسين خصوصية المستخدم.

من المهم أن نتذكر أن يمكن أن تكون DoH مفيدة للقضاء على تسرب المعلومات على أسماء المضيفين المطلوبة من خلال خوادم DNS لمقدمي الخدمة ، مكافحة هجمات MITM واستبدال حركة مرور DNS (على سبيل المثال ، عند الاتصال بشبكة Wi-Fi عامة) ومعارضة حظر DNS (DoH) لا يمكن أن يحل محل VPN في منطقة تجاوز الكتل المنفذة على مستوى DPI) أو لتنظيم العمل إذا كان من المستحيل الوصول مباشرة إلى DNS الخوادم (على سبيل المثال ، عند العمل من خلال وكيل).

إذا تم في المواقف العادية إرسال استعلامات DNS مباشرة إلى خوادم DNS المحددة في تكوين النظام ، ففي حالة DoH ، يتم تغليف طلب تحديد عنوان IP الخاص بالمضيف في حركة مرور HTTPS وإرسالها إلى خادم HTTP حيث يقوم المحلل بمعالجة الطلبات من خلال واجهة برمجة تطبيقات الويب. يستخدم معيار DNSSEC الحالي التشفير فقط لمصادقة العميل والخادم.

يمكن أن يسبب استخدام DoH مشاكل في مجالات مثل أنظمة الرقابة الأبوية ، الوصول إلى مساحات الأسماء الداخلية في أنظمة الشركات ، اختيار المسار في أنظمة تحسين توصيل المحتوى والامتثال لأوامر المحاكم لمكافحة انتشار المحتوى غير القانوني واستغلال القاصرين.

للتغلب على مثل هذه المشاكل ، تم تنفيذ واختبار نظام التحقق الذي يقوم تلقائيًا بتعطيل DoH في ظل ظروف معينة.

لإجراء تغيير أو إلغاء تنشيط مزود DoH ، يمكن أن يكون في تكوين اتصال الشبكة. على سبيل المثال ، يمكنك تحديد خادم DoH بديل للوصول إلى خوادم Google ، في حوالي: config.

يتم تعطيل القيمة 0 تمامًا ، بينما يتم استخدام 1 لتمكين أيهما أسرع ، 2 يستخدم القيم الافتراضية ومع DNS النسخ الاحتياطي ، 3 يستخدم DoH فقط و 4 هو استخدام وضع النسخ المتطابق حيث يتم استخدام DoH و DNS بالتوازي .


محتوى المقال يلتزم بمبادئنا أخلاقيات التحرير. للإبلاغ عن خطأ انقر فوق هنا.

كن أول من يعلق

اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني.

*

*

  1. المسؤول عن البيانات: ميغيل أنخيل جاتون
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.