Blog IT, Blog Marketing

Mozilla jeszcze we wrześniu zacznie testować domyślnie włączone DNS-over-HTTPS

Mozilla jeszcze we wrześniu zacznie testować domyślnie włączone DNS-over-HTTPS

Maciej Olanicki , 09.09.2019 r.

Można byłoby się spodziewać, że po ogłoszeniu w czerwcu decyzji o domyślnym blokowaniu skryptów śledzących, Mozilla zwolni nieco tempo w ogłaszaniu kolejnych dużych zmian w Firefoksie. Szczególnie tych nakierowanych na ochronę prywatności. Nic bardziej mylnego. Na blogu fundacji ukazał się wpis informujący, że jeszcze w tym miesiącu część użytkowników skorzysta z domyślnie włączone szyfrowania połączeń z serwerami DNS.

doh Testy domyślnie włączonego w Firefoksie DoH ruszą jeszcze w tym miesiącu.

Testy DNS-over-HTTPS ruszą jeszcze we wrześniu

Prace nad DNS-over-HTTPS trwają w Mozilli od ponad dwóch lat. Producent Firefoksa chciał zrobić co w jego mocy, aby możliwie jak najskuteczniej wyeliminować opóźnienia wynikające z szyfrowania połączeń z serwerami rozwiązującymi domeny. Efekty okazały się na tyle zadowalające, że Firefox zacznie domyślnie stosować DoH już pod koniec września. Na razie jednak będzie to funkcja testowa – twórcy przeglądarki chcą sprawdzić, jaki wpływ na szybkość ładowania się stron i całokształt korzystania z Firefoksa będzie miała proponowana nowość:

Planujemy stopniowe wprowadzanie DoH w USA od końca września. Naszym planem jest rozpoczęcie powoli włączać DoH dla niewielkiego odsetka użytkowników, jednocześnie monitorując wszelkie problemy, zanim umożliwimy to szerszej grupie odbiorców. Jeśli wszystko pójdzie dobrze, poinformujemy, kiedy będziemy gotowi na wdrożenie w 100%. W tej chwili zachęcamy administratorów przedsiębiorstw i dostawców kontroli rodzicielskiej do zapoznania się z naszą dokumentacją konfiguracji i do skontaktowania się z wszelkimi pytaniami.

Cenzorskie zapędy poskromione?

To, co dla użytkowników zatroskanych o prywatność w internecie jest wybawieniem, dla innych jest problemem. W lipcu na naszym blogu poruszaliśmy kwestię nominacji, jaką Mozilla otrzymała od stowarzyszenia brytyjskich dostawców usług internetowych. W związku z pracami na DNS-over-HTTPS Wyspiarze chcieli przyznać twórcom Firefoksa tytuł Internetowego Złoczyńcy 2019. Pod falą krytyki musieli się z tej decyzji wycofywać, ale niesmak pozostał.

Dlaczego DoH wzbudza takie kontrowersje? Stanowi bowiem skuteczną ochronę przed filtrowaniem treści, do czego zobowiązani są brytyjscy dostawcy internetu. Szyfrowanie połączeń z DNS-ami skutecznie uniemożliwia analitykę pozwalającą na wybiórcze blokowanie połączeń. Dzięki Firefoksowi na nic zda się oprogramowanie służące tzw. kontroli rodzicielskiej. Również cenzorskie zapędy prawodawców zostaną poskromione, gdyż dzięki DoH niemożliwa jest identyfikacja, jakie treści pobiera internauta. Konieczne byłoby całkowite „wyciągnięcie wtyczki”.

DoH może już dziś testować każdy

Dla zainteresowanych tym ciekawym rozwiązaniem mamy dobre wieści. Nie trzeba wcale czekać, aż Mozilla przetestuje nowość na rynku amerykańskim, DNS-over-HTTPS można na żądanie włączyć jako funkcję eksperymentalną już teraz. W Firefoksie dokonać można tego w ustawieniach Ogólnych, w menu Sieć należy kliknąć przycisk Ustawienia. U dołu nowo otwartego okna wystarczy zaznaczyć pole wyboru DNS poprzez HTTPS i wybrać dostawcę (domyślnie Cloudflare).

firefox-doh

Oczywiście DoH można testować także na Chrome. Wymuszenie szyfrowania możliwe jest po uruchomieniu tej przeglądarki z parametrem:

--enable-features="dns-over-https<DoHTrial" --force-fieldtrials="DoHTrial/Group1" –force-fieldtrial-params="DoHTrial.Group1:server/https%3A%2F%2F1.1.1.1%2Fdns-query/method/POST
Dostawcą usługi także będzie w tym przypadku Cloudflare.

Najnowsze oferty pracy:

Polecane wpisy na blogu IT:

Szukasz pracownika IT?

Dostarczymy Ci najlepszych specjalistów z branży IT. Wyślij zapytanie

Wyrażam zgodę TeamQuest Sp. z o.o. na przetwarzanie moich danych osobowych w celu marketingu produktów i usług własnych TeamQuest, w tym na kontaktowanie się ze mną w formie połączenia telefonicznego lub środkami elektronicznymi.
Administratorem podanych przez Ciebie danych osobowych jest TeamQuest Sp. z o.o., z siedzibą w Warszawie (00-814), ul. Miedziana 3a/21, zwana dalej „Administratorem".
Jeśli masz jakiekolwiek pytania odnośnie przetwarzania przez nas Twoich danych, skontaktuj się z naszym Inspektorem Ochrony Danych (IOD). Do Twojej dyspozycji jest pod adresem e-mail: office@teamquest.pl.
W jakim celu i na jakiej podstawie będziemy wykorzystywać Twoje dane? Dowiedz się więcej