[GTER] DNS over HTTPS (DoH): fim dos recursivos locais e a Internet andando para trás?
Fábio Rodrigues Ribeiro
farribeiro at gmail.com
Tue Apr 3 17:43:52 -03 2018
O que reparei... que talvez usará porta 443 que é o default com o seu
devido protocolo *HTTPS*, facebook liberou uma prova conceito[1] do DoH
e provavelmente usará JSON[2] conforme a documentação cloudfare
[1] https://github.com/facebookexperimental/doh-proxy
[2]
https://developers.cloudflare.com/1.1.1.1/dns-over-https/request-structure/
Em 03-Apr-18 15:01, Edinilson J. Santos escreveu:
> Em 02/04/2018 15:12, Fábio Rodrigues Ribeiro escreveu:
>> Me veio uma apreensão, será que vai ser igual a Matrix? Uma rede IM,
>> federada e distribuída usando WS/JSON, ao estilo e-mail ou DNS?
>>
>> https://en.wikipedia.org/wiki/Matrix_(communication_protocol)
>>
>> Seu cliente mais completo é o https://riot.im
>>
>> Abraços
>>
>> Em 01-Apr-18 22:33, Tiago SR escreveu:
>>> Prezados,
>>>
>>> Parece que a obsessão por privacidade está levando a algumas
>>> bizarrices relacionadas a DNS.
>>>
>>> A Mozilla quer começar com isso testando DNS over HTTPS no Firefox
>>> Nightly de forma out-out, forçando o uso do servidor DoH recém lançado
>>> (juntamente ao 1.1.1.1) da CloudFlare. Provavelmente, após o teste vão
>>> dar a opção de configurar outros servidores DoH, mas não tem nada que
>>> automatize isso, como receber essa configuração pela rede, via DHCP ou
>>> PPPoE, por exemplo. Isso se deixarem em campo aberto, e não apenas
>>> listarem opções públicas que julgarem confiáveis. Como a maioria dos
>>> usuários não vai mexer nisso, vão usar o que vier. E os incentivos são
>>> de que toda aplicação adote isso.
>>>
>>> Com isso, depois de todo mundo montar recursivos locais, para
>>> reduzir
>>> problemas com servidores externos e diminuir tempo de resposta, vamos
>>> voltar a usar servidores hospedados na Internet, centralizados, e talvez
>>> até geridos por quem tem interesse em acessar os dados de navegação dos
>>> usuários, contrariando a justificativa da privacidade (Google também tem
>>> servidores DoH e deve forçar no Chrome, Android e tudo mais em breve, se
>>> já não o fez). E mais: provedores e operadoras de acesso não vão ter
>>> controle sobre um recurso de rede que impacta diretamente na qualidade
>>> da conexão de seus assinantes.
>>>
>>> Alguém mais não está gostando dessa direção que estão tomando?
>>>
>>> Por mim, a solução ideal seria DNS over TLS, - implementado pelas
>>> aplicações interessadas nessa segurança extra, sem precisar instalar
>>> daemon cliente, enquanto não é suportado nativamente pelo sistema
>>> operacional - com o uso de servidores definidos na configuração de rede
>>> (manualmente ou via DHCP ou PPPoE). Unbound e outros já suportam TLS.
>>>
>>> --
>>> gter list https://eng.registro.br/mailman/listinfo/gter
>>>
>> --
>> gter list https://eng.registro.br/mailman/listinfo/gter
>
> Artigo interessante sobre essa questão do DNS over HTTPS:
> https://freedom-to-tinker.com/2018/04/02/a-privacy-preserving-approach-to-dns/
>
>
>
> Edinilson
>
> --
> gter list https://eng.registro.br/mailman/listinfo/gter
More information about the gter
mailing list