Kolejnym sposobem Mozilli na zapewnienie użytkownikom Firefoksa ochrony prywatności jest DNS-over-HTTPS (DoH), czyli szyfrowanie ruchu do serwerów nazw domen. Dzięki temu między innymi dostawcy usług internetowych, ale też inne strony trzecie będą miały utrudnioną możliwość zdobycia informacji, jakie witryny odwiedza użytkownik, nie będą mogli także np. blokować połączeń. Wiemy już więcej o sposobie implementacji DoH w Firefoksie.
A to za sprawą opublikowanego przez Mozillę FAQ. Część informacji jest już znana z serii wpisów na blogu fundacji, ale pozostałe stanowią całkowitą nowość i uchylają pokaźny rąbek tajemnicy w kwestii tego, jak działać będzie nowa funkcja, jej reprezentacji w interfejsie użytkownika, a także aspektów biznesowych. Warto zwrócić uwagę, że DoH-em interesuje się także Google i Opera – niewykluczone więc, że mamy do czynienia z przyszłym standardem.
Jak już informowaliśmy na łamach naszego bloga, testy domyślnie włączonego DNS-over-HTTPS będą na początkowym etapie przebiegały tylko w USA. Lada dzień użytkownikom będą wyświetlane komunikaty informacyjne podobne do tych pokazywanych przy okazji prośby o zgodę na wyświetlanie powiadomień. Będzie ono aktywne tak długo, aż użytkownik nie podejmie decyzji o przystąpieniu do testów lub rezygnacji z nich.
Do testów można także dołączyć na własne życzenie. Wystarczy odwiedzić menu about:config
i dla flagi network.trr.mode
ustawić wartość 5
. Mozilla ma zamiar monitorować, jak szyfrowanie ruchu będzie wpływać na wydajność przeglądarki, szybkość ładowania witryn, ale także wpływać na działanie Content Delivery Network. Obsługę DoH w Firefoksie (podobnie zresztą jak w przyszłości w Chrome) zapewniać będzie Cloudflare.
Ta kwestia może budzić pewne wątpliwości. Nie brakuje głosów, że Cloudflare jako dostawca CDN aż nadto centralizuje dzisiejszy internet, a władza firmy nad tym, co trafia do naszych przeglądarek, jest zbyt duża. Świadczyć może o tym sierpniowa decyzja związana z serwisem 8chan, kiedy czołowy dostawca CDN wystąpił w roli samozwańczego „arbitra treści”. Czy zatem poleganie właśnie na nim w obsłudze DNS-over-HTTPS to dobry pomysł?
Mozilla nie ma większych wątpliwości, że tak. Z materiałów udostępnionych przez fundację dowiadujemy się, że Cloudflare jako zaufany dostawca musiał spełnić wyśrubowane jawne warunki, a jego relacje z Mozillą będą regulowane umowa bilateralną. Mozilla podkreśla jednak, że współpraca ma charakter stricte niekomercyjny – ruch czy inne informacje o użytkownikach nie będą nijak spieniężane tak przez producenta Firefoksa, jak i dostawcę CDN.
Docelowo jednak Mozilla chce korzystać z usług wielu dostawców CDN, niemniej wymogiem będzie dostosowanie się do wspomnianej już polityki, czyli wymagań stawianych przed zaufanym dostawcą. Plany na przyszłość są zresztą ambitniejsze: już teraz mają trwać prace nad szyfrowaniem dla Sever Name Indication – rozszerzenia protokołu TLS, z którego mimo szyfrowania połączeń z DNS-ami mogą wyciekać domeny. Więcej szczegółów w FAQ.
Zobacz też: Chrome pójdzie w ślady Firefoksa. Google zaczyna testy DNS-over-HTTPS