Mozilla wśród nominowanych do tytułu Internetowego Złoczyńcy 2019
![Mozilla wśród nominowanych do tytułu Internetowego Złoczyńcy 2019](https://wykop.pl/cdn/c3397993/link_QlAp2U3uUFHoiPlMHv1JQIy8RuVzGwC8,w300h194.jpg)
Powód? Prace nad implementacją protokołu umożliwiającego szyfrowane połączenie z DNS-ami.
![TeamQuest](https://wykop.pl/cdn/c3397992/TeamQuest_5KvDbpoeWN,q52.jpg)
- #
- #
- #
- #
- #
- #
- 177
Powód? Prace nad implementacją protokołu umożliwiającego szyfrowane połączenie z DNS-ami.
Komentarze (177)
najlepsze
- co prawda zapewnia ukrycie requesta, ale nie zapewnia łańcucha uwierzytelniania danych źródłowych jak DNSSEC over DNS over TLS
- projekt tego wrappera jest (eufemistycznie nazywając) słaby już na etapie powstawania. W poprawkach do RFC8484 aż roi się od "ojej, a o tym nie pomyślałem".
- początek uwierzytelniania i tak opiera się na czystym DNS, bo żeby zacząć DoH należy rozpocząć
Tak, mój błąd piśmienniczy.
"nie zapewnia łańcucha uwierzytelniania danych w drodze od źródła".
Oczywiście, danych źródłowych nie ma jak uwierzytelnić, jeśli są... źródłowymi.
Szyfrowanie może się i nie zmienia. Ale
(...ciąg dalszy do powyższego)
Najprawdopodobniej bzdura! IANA wpisała to pod nazwą domain-s i przypisała 853
IIRC od opublikowania rfc7858 nic się w tej kwestii nie zmieniło.
Chyba odwrotnie. DoT jest TCP, DoH jest (jak sama nazwa wskazuje)
źródło: comment_lsWvaw6qxlhGjEvvSI2jUAM2zlVZ9l4W.jpg
Pobierz