Долгое время группы безопасности и сетевые разработчики в Firefox работают над проблемой приватности DNS. Тестируют сервисы шифрования DNS запросов, чтобы держать подальше нерадивых провайдеров собирающих DNS трафик для составления истории посещений. Более 30 лет DNS служит ключевым механизмом современной сети. Рожденный во времена маленького и менее воинственного интернета, протокол не предполагает никаких средств защиты от прослушивания. Новая попытка команды Firefox изменить ситуацию заключается в внедрении DoH(DNS over HTTPS). Протокол который шифрует запросы и ответы был добавлен в Firefox версии 62. Реализации серверов DNS по HTTPS уже доступны бесплатно некоторыми публичными поставщиками DNS (CloudFlare, Google, CleanBrowsing) Но Firefox пока не использует этот протокол по-умолчанию. Для того чтобы включить эту опцию, нужно: Ввести about:config в адресной строке Найти network.trr (TRR это Trusted Recursive Resolver – DoH Endpoint used by Firefox.) Изменить network.trr.mode на 2 . Изменить network.trr.uri на адрес DoH сервера. Данные манипуляции включат DoH, за исключением некоторых ситуаций (например captive portals) P.S. Если вы пользуйтесь Nightly сборкой Firefox и у вас включен SHIELD Studies, то ваш браузер уже использует DoH от CloudFlare. Удачных экспериментов!
Спасибо за инфу. Полезная штука. Возникло у меня пару вопросов, может быть ты на них ответ знаешь. Не подскажешь, как ДоХ или ДоТ включить в Гугл Хроме? На хромиус ОС и на Андроиде такая опция уже есть, но гугл юзает ДоТ на сколько мне известно. Как будет работать лиса с ДНС серверами которые ещё не поддерживают ДоТ или ДоХ ? Что будет с запросами к днс серверу? Перейдёт без головной боли на не шифрованный запрос? Зы: есть ещё DNS over TLS (DoT), идея такая же как и DNS over HTTPS (DoH), но на сколько помню они используют разные порты.