The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

DNS-over-HTTPS включён по умолчанию в Firefox для пользовате..., opennews (ok), 25-Фев-20, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


72. "DNS-over-HTTPS включён по умолчанию в Firefox для пользовате..."  +/
Сообщение от Аноним (72), 25-Фев-20, 20:46 
> Вот для борьбы с аналогичными технологиями пользователей это все придумано.

Обоснование какое у твоего вывода? Ты не связал его с описанным выше.
Если ты это все накостылил, то кто тебе запретит отключить DoH? Через конфиг, через enterprise политику, да хоть сборку из исходников с патчем.

Ответить | Правка | К родителю #52 | Наверх | Cообщить модератору

74. "DNS-over-HTTPS включён по умолчанию в Firefox для пользовате..."  +/
Сообщение от Аноним (67), 25-Фев-20, 20:49 
Идея в том, что >95% пользователей отключать, или даже альтернативного провайдера выбирать не будут.
И все их запросы пойдут через DNS-over-NSA.
Ответить | Правка | Наверх | Cообщить модератору

87. "DNS-over-HTTPS включён по умолчанию в Firefox для пользовате..."  +/
Сообщение от Аноним (84), 25-Фев-20, 21:05 
DNS есть централлизованная сущность. Пользуйтесь DHT.
Ответить | Правка | Наверх | Cообщить модератору

101. "DNS-over-HTTPS включён по умолчанию в Firefox для пользовате..."  +/
Сообщение от Аноним (72), 25-Фев-20, 21:47 
Читайте ветку внимательнее. Человек описал свои изощренные костыли с днс. И потом пишет, что DoH в Firefox придуман для борьбы с такими технологиями пользователей, которые он накостылил себе. Но он может отключить DoH (и всегда сможет, enterprise пользователям нужен контроль dns/doh и он для них будет). А основная масса пользователей интернета не костылит себе так днс, как автор коммента, у них работает провайдерский днс или 8.8.8.8 гугла. Т.е. вывод человека не подкреплен никакой логикой, ложен и не связан с остальной частью коммента.
Ответить | Правка | К родителю #74 | Наверх | Cообщить модератору

106. "DNS-over-HTTPS включён по умолчанию в Firefox для пользовате..."  +1 +/
Сообщение от Аноним (-), 25-Фев-20, 22:06 
>Т.е. вывод человека не подкреплен никакой логикой, ложен и не связан с остальной частью коммента.

Ты похоже не до конца в теме. Поэтому не понимаешь, что тебе отвечают. Объясняю, DNS-over-HTTPS делается для того, чтобы пользователи не могли ограничивать посещение всяких гуглокликов, адрайверов, гуглоаналитиков. Чтобы исключить возможности фильтрации вот этого. То есть для того, чтобы легче было отслеживать пользователя и показывать ему контекстную рекламу. Безопасность DNS-over-HTTPS - это несерьезный бред, которым только детей обманывать. Какая разница, кто будет отслеживать DNS-имена? Будет ли это провайдер, или Mozilla, или Google, или там Cloudflare - разницы особой нет. Они, как правило, ничем друг друга не довереннее.

Ответить | Правка | Наверх | Cообщить модератору

109. "DNS-over-HTTPS включён по умолчанию в Firefox для пользовате..."  +1 +/
Сообщение от Аноним (72), 25-Фев-20, 22:26 
> Чтобы исключить возможности фильтрации вот этого.

Твоя проблема в том, что ты не можешь обосновать, почему DoH исключает возможности фильтрации. Это не так сейчас, возможности фильтрации остались (и отключение DoH, и использование своего DoH-сервера вместо чужого, включая даже локальный dnscrypt-proxy). Почему возможности фильтрации исчезнут в будущем? Потому что в этом цель DoH? Но надо сперва обосновать что это является целью DoH. Ты связал две вещи без основания и не заметил логическую ошибку. Проще говоря, придумал и утверждаешь теперь.

> Безопасность DNS-over-HTTPS - это несерьезный бред, которым только детей обманывать.

Нет, безопасность и приватность протокола DoH лучше безопасности и приватности открытого днс при прочих равных. Вопрос тут в том, какой будет сервер в конкретном случае.
Более того, главная цель DoH не безопасность, потому что защиту от подмены ответа должен гарантировать DNSSEC. Но он не решает проблему приватности днс запросов, они остаются открытым текстом, поэтому шифрование днс.

> Какая разница, кто будет отслеживать DNS-имена? Будет ли это провайдер, или Mozilla, или Google, или там Cloudflare - разницы особой нет. Они, как правило, ничем друг друга не довереннее.

Разница есть. В Mozilla/Google/Cloudflare вряд ли сидит админ с доступом к твоим днс запросам, у которого ты девушку увел. А в местном провайдере или wifi-сетке общаги такой админ может сидеть.
К логам Mozilla/Google/Cloudflare не имеет прямого доступа местный майор, а к местному провайдеру может иметь.
Зарубежный майор вряд ли имеет на тебя персональный зуб, да и мало что может сделать тебе, даже захотев. Местный майор более вероятно может иметь на тебя персональный зуб, и возможностей что-то сделать тебе у него больше.
И не надо теперь говорить, что днс запросы ничего не выдают. Ты сам выше писал:
> Все случайные DNS запросы выполняются через Tor. Обновляется все это специально написанным скриптом, раз в несколько месяцев. И обновляется скопом, то есть провайдеру не удается вычислить количество обращений.

Зачем ты это сделал? Чтобы скрыть днс запросы от провайдера. Значит ты признаешь что в их скрывании есть смысл, иначе бы не костылил этого и обошелся блокировкой всяких doubleclick. Теперь к этому добавляем мой аргумент о наличии разницы между теми, кто имеет доступ к днс трафику, получаем обоснование нужности DoH к серверам Mozilla/Google/Cloudflare. Ответный аргумент об отсутствии разницы будет?

Ответить | Правка | Наверх | Cообщить модератору

112. "DNS-over-HTTPS включён по умолчанию в Firefox для пользовате..."  +/
Сообщение от Аноним (-), 25-Фев-20, 23:00 
> Твоя проблема в том, что ты не можешь обосновать, почему DoH исключает
> возможности фильтрации. Это не так сейчас, возможности фильтрации остались (и отключение
> DoH, и использование своего DoH-сервера вместо чужого, включая даже локальный dnscrypt-proxy).

Твоя проблема в том, что ты даже не понимаешь о чем идет разговор, а влезаешь с критикой. В браузерах встроенных возможностей фильтрации DNS-имен отродясь и не было. Чем ты там собрался фильтровать DNS-имена?

> Ты связал две вещи без основания и не заметил логическую ошибку. Проще говоря, придумал и утверждаешь теперь.

То же самое можно сказать и о тебе. Правда без ссылки на логическую ошибку. Ты просто придумываешь. :D

> Нет, безопасность и приватность протокола DoH лучше безопасности и приватности открытого
> днс при прочих равных.

Она может быть лучше только в одном случае, если включился человек посередине, который пытается подменять DNS-соответствия. Но, как уже написал человек ниже, HTTPs он хрен подменит, которое сейчас почти все. А при том, что публичные сервера будут контролироваться одной, двумя конторами, оно не лучше, оно намного хуже.

> Разница есть. В Mozilla/Google/Cloudflare вряд ли сидит админ с доступом к твоим
> днс запросам, у которого ты девушку увел. А в местном провайдере
> или wifi-сетке общаги такой админ может сидеть.

Не может такой админ там сидеть. Не городи бред! Иначе он очень быстро будет просто сидеть.

> К логам Mozilla/Google/Cloudflare не имеет прямого доступа местный майор, а к местному
> провайдеру может иметь.

В первую очередь к таким данным получат доступ майоры. Обязательно. Или заблокируют доступ.

> Все случайные DNS запросы выполняются через Tor. Обновляется все это специально написанным скриптом, раз в несколько месяцев. И обновляется скопом, то есть провайдеру не удается вычислить количество обращений.

Я писал это не потому, что опасаясь майоров, а потому, что не люблю, когда меня отслеживают торгаши. :D Они гораздо хуже любых майоров, так как продажны. И если провайдера я оцениваю, как условного торгаша, то Google/Cloudflare безусловные и общепризнанные. Считай это ответным аргументом.

Ответить | Правка | Наверх | Cообщить модератору

118. "DNS-over-HTTPS включён по умолчанию в Firefox для пользовате..."  +1 +/
Сообщение от Аноним (72), 25-Фев-20, 23:35 
> В браузерах встроенных возможностей фильтрации DNS-имен отродясь и не было. Чем ты там собрался фильтровать DNS-имена?

Я не предлагаю фильтровать домены браузером (хотя на это способны расширения, и в лисе они работают стабильно пока, в отличие от хрома, который протекает запросами). Ты можешь отключить DoH и фильтровать как раньше на локалке, как ты описал выше. Ты можешь настроить DoH на свой локальный сервер и опять фильтровать им, бонусом будет рабочий ESNI (который пока требует какой-нибудь DoH в Firefox, не обязательно Cloudflare). Ты можешь настроить DoH/DoT/DNScrypt на свой удаленный сервер и фильтровать им (бонусом возможность фильтровать так на смартфоне, без зависимости от досягаемости пк/ноута с dnsmasq).
Внедрение DoH тебе не мешает сейчас, это технический факт. Почему будет мешать в будущем - аргументов не приведено.

> То же самое можно сказать и о тебе. Правда без ссылки на логическую ошибку. Ты просто придумываешь. :D

Аргументация будет?

> Она может быть лучше только в одном случае, если включился человек посередине, который пытается подменять DNS-соответствия. Но, как уже написал человек ниже, HTTPs он хрен подменит, которое сейчас почти все.

Это ответ на слово безопасность. Да. Но нет ответа на слово приватность.

> А при том, что публичные сервера будут контролироваться одной, двумя конторами, оно не лучше, оно намного хуже.

Для юзеров дефолтного DoH в Firefox - да. Для тебя - нет. А речь о тебе и твоей фильтрации. Т.е. аргумент не имеет отношения к нашей дискуссии, а относится к конкретной реализации DoH в Firefox для дефолтных юзеров.
Даже для юзеров Chrome - нет, потому что там включают шифрование днс к уже юзаемому днс-серверу, если хром знает о поддержке шифрования им. Если юзаемый днс-сервер не известен хрому как поддерживающий шифрование, хром ничего не поменяет и оставит открытый днс. Как раз чтобы не обвиняли в централизации, днс-сервера не меняются, только протокол апгрейдится на шифрование при возможности.

> Не может такой админ там сидеть. Не городи бред! Иначе он очень быстро будет просто сидеть.

Может. Кто его посадит? Почему ты выставляешь это как гарантированный итог. Ни в какой стране мира это не гарантированно.

> В первую очередь к таким данным получат доступ майоры. Обязательно. Или заблокируют доступ.

Не обязательно получат. Где-то данных уже физически не будет, где-то в выдаче данных откажут юридически, где-то выдадут. Это лучше, чем гарантированная выдача местным провайдером, хранящим долгий срок по требованию органов, не имеющим возможности отказать, и потенциально выдающий даже на неформальные запросы, которые юридической силы не имеют.

> Я писал это не потому, что опасаясь майоров, а потому, что не люблю, когда меня отслеживают торгаши. :D Они гораздо хуже любых майоров, так как продажны. И если провайдера я оцениваю, как условного торгаша, то Google/Cloudflare безусловные и общепризнанные. Считай это ответным аргументом.

А майоры у тебя не могут быть продажными?
Чем тебе могут навредить торгаши? Почему ты готов костылить ради скрытия днс трафика от них?
И даже опустив эти вопросы, внедрение DoH не мешает тебе ни защищать днс трафик от следяших торгашей, ни фильтровать домены по своему усмотрению.

Ответить | Правка | Наверх | Cообщить модератору

124. "DNS-over-HTTPS включён по умолчанию в Firefox для пользовате..."  +/
Сообщение от Аноним (-), 26-Фев-20, 00:12 
> Я не предлагаю фильтровать домены браузером (хотя на это способны расширения, и
> в лисе они работают стабильно пока, в отличие от хрома, который
> протекает запросами).

То есть теперь ты уже согласен, что фильтровать браузером DNS-запросы нельзя. Хотя перед этим требовал от меня обоснований, почему DoH не может фильтровать DNS-имена. Учитывая, что речь изначально шла о возможностях работы с DoH, которые в браузере, то ты как бы немного был не в теме. О чем я и написал раньше.

> Ты можешь отключить DoH и фильтровать как раньше на
> локален, как ты описал выше.

На кой хрен он мне локально нужен? Свои фантазии у себя воплощай.

> Аргументация будет?

Выше, выбирай любой аргумент.

> Это ответ на слово безопасность. Да. Но нет ответа на слово приватность.

Слово "приватность" ты и сам раньше только упомянул. Или ты связал слова "Google/Cloudflare" со словом "приватность"? Тогда сочувствую.

> Для юзеров дефолтного DoH в Firefox - да. Для тебя - нет.

Ты уже и за меня отвечать пытаешься? :D Оно для всех хуже, так как предоставляет из себя один центр сбора больших данных, в отличии от кучи малых.

> Может. Кто его посадит? Почему ты выставляешь это как гарантированный итог. Ни в какой стране мира это не гарантированно.

Что не гарантировано? За нарушение законов не сажают?

> Не обязательно получат. Где-то данных уже физически не будет, где-то в выдаче
> данных откажут юридически, где-то выдадут.

Угадай, что сделает Роскомнадзор, если ему регулярно не будет предоставлять запрашиваемые данные.

> А майоры у тебя не могут быть продажными?

Еще как могут быть. Но не все, и продавать большие данные майору будет намного сложнее, чем торгашу.

> Чем тебе могут навредить торгаши? Почему ты готов костылить ради скрытия днс
> трафика от них?

Чем беспринципнее торгаш, тем обычно он успешнее. А мне бы не хотелось, чтобы информация обо мне завтра оказалась, например, у бандитов.

> И даже опустив эти вопросы, внедрение DoH не мешает тебе ни защищать
> днс трафик от следяших торгашей, ни фильтровать домены по своему усмотрению.

Ага, браузером. :D

Ответить | Правка | Наверх | Cообщить модератору

158. "DNS-over-HTTPS включён по умолчанию в Firefox для пользовате..."  +/
Сообщение от Аноним (156), 26-Фев-20, 15:15 
> фильтровать браузером DNS-запросы

Можно же реализовать программу которая будет разрешать имена через DOH и фильтровать как Вам необходимо. Запустить ее на локальной машине и пускать все запросы только через нее. Но это уже не браузером будет называться.
Разделяй, и властвуй!
Обязательно, необходимо кешировать все ответы (на неопределенный срок, вопреки рекомендациям и прочим RFC), периодически (через случайные промежутки времени) обновлять часть записей. Держать список часто используемых адресов и имен доменов в хорошо защищенном месте. При запуске этой программы дать ей время на неторопливую проверку соответствия между адресами и именами, желательно через какую нибудь шифрованную сеть (типа Tor/i2p ;)
И да, как сказал один из здешних комментаторов, после получения необходимого IP, ни в коем случае не выходить в эту страшную и опасную сеть Интернет (или только через ... ;)

Ответить | Правка | Наверх | Cообщить модератору

161. "DNS-over-HTTPS включён по умолчанию в Firefox для пользовате..."  –1 +/
Сообщение от Аноним (-), 26-Фев-20, 17:37 
>Можно же реализовать программу которая будет разрешать имена через DOH и фильтровать как Вам необходимо.

С помощью DNS-over-HTTPS браузер ходит на DNS-сервер, разрешает DNS-имена. Пока эта возможность отключаема, разумеется можно реализовать такую программу. Достаточно тот-же dnsmasq настроить.
Но вот когда возможность DNS-over-HTTPS сделают в браузере неотключаемой, то реализовать фильтрацию DNS-запросов с помощью внешней программы станет сложней. Я это выше и пытался объяснить.
А ее сделают неотключаемой. В ней иначе смысла нет. Разрешением DNS-имен браузер вообще заниматься не должен. Или максимально запутают пользователя. Впрочем, уже запутывают.

Ответить | Правка | Наверх | Cообщить модератору

164. "DNS-over-HTTPS включён по умолчанию в Firefox для пользовате..."  +/
Сообщение от Аноним (156), 26-Фев-20, 18:40 
Ну что же, поживем посмотрим.
Пусть Мозила покаместЪ попилит бабло. А там наверняка умные люди найдутся, и випилят. Благо исходники есть, да и умные люди всегда будут!
Ответить | Правка | Наверх | Cообщить модератору

179. "DNS-over-HTTPS включён по умолчанию в Firefox для пользовате..."  +/
Сообщение от Аноним (156), 26-Фев-20, 21:58 
Про грамотных людей я уже написал.
А вот если эта firefox-ина начнет лезть в Интернет к серверам с DoH не по адресам указанным в настройках (пусть даже и захардкорженным), то за это необходимо по сусалам надавать (пакетным фильтром порезать). Правда все это сложновато контролировать, но как мне кажется должно быть возможно всегда. Иначе какой ты хозяин своей железки и программного обеспечения работающего на ней?!?!?!!!
Ответить | Правка | Наверх | Cообщить модератору

191. "DNS-over-HTTPS включён по умолчанию в Firefox для пользовате..."  +/
Сообщение от Аноним (168), 27-Фев-20, 12:09 
> А вот если эта firefox-ина начнет лезть в Интернет к серверам с DoH не по адресам указанным в настройках (пусть даже и захардкорженным), то за это необходимо по сусалам надавать (пакетным фильтром порезать).

CloudFlare имеет техническую возможность сделать DoH endpoints на всех своих HTTPS endpoints, через которые работает ДОХРЕНИЩИ сайтов.
В этом случае, во-первых, обнаружить "левый" трафик практически нереально, во-вторых, при попытке блокировки, у вас отвалится пол-интернета.

> Иначе какой ты хозяин своей железки и программного обеспечения работающего на ней?!?!?!!!

Вы не хозяин, вы арендатор. За "бесплатный" Chrome/Firefox вы платите тем, что они позволяют своим хозяевам и их партнёрам следить за вами и показывать вам рекламу.
А чем занимается Intel ME/AMD PSP на "вашей" железке, я вам не скажу. Потому что не знаю.

Ответить | Правка | К родителю #179 | Наверх | Cообщить модератору

195. "DNS-over-HTTPS включён по умолчанию в Firefox для пользовате..."  +/
Сообщение от Аноним (195), 29-Фев-20, 19:48 
> Но вот когда возможность DNS-over-HTTPS сделают в браузере неотключаемой, то реализовать фильтрацию DNS-запросов с помощью внешней программы станет сложней. Я это выше и пытался объяснить.

Не особо и пытался, обоснований так и не привел, потому что их у тебя нет.

> А ее сделают неотключаемой. В ней иначе смысла нет.

Иначе смысл в ней есть, выше аргументы были.

> Разрешением DNS-имен браузер вообще заниматься не должен.

Операционные системы не спешат добавлять шифрование днс. И даже люди, создававшие днс, не спешили исправлять проблему приватности днс, т.к. защищали интересы собирателей данных и устоявшиеся привычки по контролю в своих рабочих и домашних сетях. Поэтому браузерам пришлось делать это самим, защищая юзеров, ведь днс запросы, которым нужна приватность, в основном идут из браузера, по крайней мере на ПК.

Ответить | Правка | Наверх | Cообщить модератору

196. "DNS-over-HTTPS включён по умолчанию в Firefox для пользовате..."  +/
Сообщение от Аноним (-), 29-Фев-20, 20:46 
> Не особо и пытался, обоснований так и не привел, потому что их
> у тебя нет.

Каких обоснования я тебе должен был привести? Обосновать что браузер не может фильтровать DNS-запросы? Ты не дурак часом?
Несешь какой-то бред. Поэтому ничего больше объяснять я тебе и не буду.

Ответить | Правка | К родителю #195 | Наверх | Cообщить модератору

194. "DNS-over-HTTPS включён по умолчанию в Firefox для пользовате..."  +/
Сообщение от Аноним (195), 29-Фев-20, 19:41 
> Хотя перед этим требовал от меня обоснований, почему DoH не может фильтровать DNS-имена. Учитывая, что речь изначально шла о возможностях работы с DoH, которые в браузере, то ты как бы немного был не в теме. О чем я и написал раньше.

Ложь. Я требовал обоснований почему введение DoH помешает тебе или кому-то фильтровать домены, постоянно напоминал про возможность отключения DoH и что она не исчезнет. В начале не шло речи о фильтрации с DoH, но когда появилась, я указал на возможность и с DoH это делать с помощью своего локального/удаленного сервера, так же как у тебя сейчас локальный днс сервер для фильтрации.

> Что не гарантировано? За нарушение законов не сажают?

Посадка. Нигде не судят за все нарушения законов. Всегда есть доля нарушений без наказаний. Пенитенциарная система не может охватывать 100%. Ты в сказке живешь? Что за инфантилизм?

> Угадай, что сделает Роскомнадзор, если ему регулярно не будет предоставлять запрашиваемые данные.

Если ему гугл не будет? Подотрется и стерпит. Так же как он несколько лет терпит неисполнение переноса персональных данных россиян твиттером и фейсбуком. Много раз заблочил уже? На много оштрафовал, или по 5 тысяч рублей?
Не все яростные заявления являются правдой.

Ответить | Правка | К родителю #124 | Наверх | Cообщить модератору

197. "DNS-over-HTTPS включён по умолчанию в Firefox для пользовате..."  +/
Сообщение от Аноним (-), 29-Фев-20, 20:49 
> Ложь. Я требовал обоснований почему введение DoH помешает тебе или кому-то фильтровать
> домены, постоянно напоминал про возможность отключения DoH и что она не
> исчезнет.

А теперь одень очки и прочитай название темы. Там о работе браузер с DoH речь идет. Требовал он... у мамки будешь требовать.

Ответить | Правка | Наверх | Cообщить модератору

119. "DNS-over-HTTPS включён по умолчанию в Firefox для пользовате..."  +/
Сообщение от А (??), 25-Фев-20, 23:38 
> Но он может отключить DoH (и всегда сможет,

Отберут возможность, как отобрали ходить по палёному SSL.

Ответить | Правка | К родителю #101 | Наверх | Cообщить модератору

75. "DNS-over-HTTPS включён по умолчанию в Firefox для пользовате..."  +/
Сообщение от Аноним (-), 25-Фев-20, 20:49 
> Если ты это все накостылил, то кто тебе запретит отключить DoH?

Ну разумеется, мне никто не запретит отключать это. До тех пор, пока это можно отключать. Тут вопрос в том, как скоро они прибьют это гвоздями.

Ответить | Правка | К родителю #72 | Наверх | Cообщить модератору

120. "DNS-over-HTTPS включён по умолчанию в Firefox для пользовате..."  +/
Сообщение от А (??), 25-Фев-20, 23:38 
Отберут возможность, как отобрали ходить по палёному SSL.
Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру