Это важно, поскольку даже при использовании HTTPS п̶р̶о̶в̶а̶й̶д̶е̶р̶ атакующий может перехватывать DNS-запросы и выяснить, какие сайты посещает пользователь.
Функционал, получивший название DNS over TLS , представляет собой протокол, шифрующий DNS трафик по принципу аналогичному работе HTTPS. Цель DNS over TLS заключается в сокрытии DNS-запросов, которые делает пользователь.
1574
просмотров
Другими словами, ты лучше расскажи нам куда там ходишь и что делаешь, чем своему провайдеру. Стопудово "DNS over TLS server" в финальную сборку ведра будет вшит от Google.
Таких технологий мнимой безопасности, по сути просто меняющих юрисдикцию доступа к данным, сейчас все больше. Все эти проблемы в теории должен решать VPN, но теперь (если смотреть с российского берега) это равносильно утечке данных зарубеж, потому как VPN-провайдер не является для тебя провайдером, но видит (и конечно хранит и передает https://xakep.ru/2017/10/19/purevpn-statement/) по сути все что было передано не по HTTPS.
При этом уже есть довольно интересные решения, которые позволяют VPN-провайдерам проникать за HTTPS и получать веб-содержимое оттуда: это всевозможные "блокировщики" рекламы и расширения, которые якобы вырезают аналитические сервисы, пример: https://chrome.google.com/webstore/detail/zenmate-web-firewall-free/hphffohcfcaeoekbkfibilcmmoakhmfc
Технология DNS over TLS сама по себе прекрасна, но её дистрибуция и поддержка крупными компаниями будет устроена так, что обыкновенный пользователь будет использовать ее через хосты того, кому это нужно. При этом нет никаких сомнений, что АНБ точно также будет иметь к этому всему доступ через самих операторов услуги.
Комментарий недоступен
Можно подумать, что лицензиат, выдающий разрешение на продажу мобильных устройств с "DNS over TLS" на территории РФ, имеет какое-то другое положение в этой ситуации :)
Комментарий недоступен
Сложно себе представить, что ФСБ допустит продажу девайсов, которые мешают им через опсосов следить за вашим веб-трафиком
Комментарий недоступен
Смысл в том, что при текущем HTTPS провайдер видит посещаемые ресурсы. При использовании в/у технологии провайдер не увидит. Однако очевидно, что лицензирующий орган не останется без этой информации и просто будет получать ее Google.
Комментарий недоступен
Это неважно, поскольку даже при использовании DNS over TLS п̶р̶о̶в̶а̶й̶д̶е̶р̶ атакующий может узнать IP адреса с которыми устанавливаются соединения и выяснить, какие сайты посещает пользователь.
Учитывая ещё то, что у большинства настроен днс сервак провайдера, который они тупо по DHCP получили, в этом вообще нет смысла.
Комментарий недоступен
Комментарий недоступен
Ах да тебя не спалят если будешь лазить на маленькие сайты на разделённом хостинге это в корне меняет дело
Комментарий недоступен
Ну вот запрос идет в сетку Cloudflare, давай, угадай сайт.
Читай ответ комментом выше
Комментарий недоступен
а че денег? Она ж бесплатная до определённого порога трафона, не? Помню, как-то админил сайт небольшой с кучей хейтеров и дудосеров, тоже за клаудфларой скрывались.
Комментарий недоступен
Хз, три года назад была такая хрень ещё, я помню ставил.
Просто, наверное, высоконагруженный проект они нахуй пошлют бесплатно защищать.
Там даже написано, что для небольших сайтов
Есть же DNSCrypt.