Mozilla testuje domyślnie działające DNS-over-HTTPS

Protokół DNS-over-HTTPS można włączyć w Firefoxie już od jakiegoś czas. Mozilla, chcąc zwiększyć poziom zabezpieczeń przeglądarki, testuje, czy powinien być on używany domyślnie. Jaką to robi różnicę użytkownikom?

DNS-over-HTTPS to protokół, który pozwala na ukrywanie zapytań w ruchu HTTPS, co utrudnia szpiegowanie użytkownika - wysyłane do serwera hostującego stronę zapytania są szyfrowane, więc nawet przejęcie nie powinno ujawnić, co użytkownik wpisał w pasku adresu. W ramach testów Mozilla współpracuje z takimi dostawcami CDN (content delivery network, czyli – duży, rozproszony system dostarczania treści do wielu centrów danych i punktów wymiany ruchu w Internecie), jak Akamai oraz Cloudflare. A testy te mają one na celu sprawdzenie, jak w praktyce zwiększyłoby się bezpieczeństwo użytkowników, gdyby protokół był włączony jako domyślny. W chwili obecnej występuje on w wersjach Nighty, gdzie wprowadzono go w 2018 roku, a także w kilku poprzednich wersjach głównej przeglądarki, jednak trzeba włączyć go ręcznie.

Mozilla obawia się, że w sytuacji wprowadzenia domyślnego DNS-over-HTTPS, mogą pojawiać się problemy z prawidłowym funkcjonowaniem oraz wczytywaniem stron internetowych. Rozwiązaniem miałoby być inteligentne wyłączanie protokołu w takich sytuacjach. W chwili obecnej planowane jest wprowadzenie DoH w październiku na wybranych obszarach USA. Będzie to poligon testowy przed ewentualnym, globalnym wprowadzeniem protokołu do przeglądarki Firefox.