PplWare Mobile

Dica: Querem os browsers ainda mais seguros? Ativem o DNS sobre HTTPS

                                    
                                

Este artigo tem mais de um ano


Autor: Pedro Simões


  1. PGomes says:

    Já estou a usar esta feature há uma semana, no Firefox.

  2. John Doe says:

    No Opera essa função indica que irá utilizar “third party services”.
    É seguro?

    • Pedro Simões says:

      Sim. Vais usar um dos 2 serviços de DNS sobre HTTPS já definidos. Cloudflare ou NextDNS. Tens isso indicado no texto.
      Se a Mozilla os traz de raiz no Firefox têm mesmo de ser seguros.

  3. Redin says:

    Não é isso que a APP 1.1.1.1 faz nos dispositivos móveis? Ou isso invalida quando vierem integrados nos browsers?

  4. Jorge says:

    Aqui há uns tempos tinha o DNS do Cloudflare ativo e reparei que não conseguia aceder a um determinado site (português, bem conhecido e fidedigno). Ao longo do dia essa impossibilidade manteve-se e não apareceu nas noticias nenhuma anomalia em relação a esse site. Foi aí que desconfiei, alterei o DNS e voltei a conseguir aceder ao site. Moral da história, o Cloudflare é muito bonito. muito rápido, mas penso que ainda tem alguns problemas de fiabilidade.

  5. Zé Conduso says:

    Edge Chromium não há essa opção!!

  6. Theneus says:

    e no Brave onde faz isso?

  7. Vasco says:

    Aqui a usar o Chrome na versão 80.0.3987.122 e não aparece também.

  8. Filipe says:

    Versão do chrome: 80.0.3987.122 (Compilação oficial) (64 bits) e se aceder ao chrome://flags e na barra pesquisar por DNS a opção está lá. Não sei como não a conseguem encontrar. Não é preciso nenhum curso para seguir os passos do artigo que estão bem claros e simples.

    Tenho instalados o Brave, o edge e o firefox na versão mais recente e a mesma opção é encontrada a seguir os passos deste artigo.

    • técnico Meo says:

      ridiculamente, no brave na versão Versão 1.4.95 Chromium: 80.0.3987.122 (Official Build) (64-bit), não está disponível…

      Não são as instruções, não está mesmo 🙂

  9. Paulo says:

    Já agora, uma sugestão para quem usa o Firefox com o Cloudflare: https://blog.cloudflare.com/encrypt-that-sni-firefox-edition/ (e depois verifiquem em https://www.cloudflare.com/ssl/encrypted-sni/ )

  10. Maike says:

    Deve ter a ver com a versão do Sistema Operativo também para ativar essa funcionalidade, visto que o da imagem, o SO é a versão Insider Preview… No Win10Pro, tanto no chrome (stable e beta) ou Edge (Stable, Dev e Beta) não me aparecem. Só na Firefox é que me aparece essa opção!

  11. camião do arroz says:

    Mas só uma pergunta basica, Pedro Simões.
    Então mas porque é que alguém vai usar esta opção se pode ter configurado o computador para apontar para o dns que quer globalmente?
    E antes que digas que há alguém que tem uma utilização especifica, em que quem o browser a apontar para um dns e outros programas no computador a apontar para outro dns, continuo a não perceber, porque isso mesmo é possível desde há muito tempo.

    • Cada empresa tenta garantir o máximo de segurança para os seus produtos. No caso da Google ou do Firefox permitem que estejam independente do próprio sistema operativo.

      Dou-te um exemplo, noutra área, em que o Firefox é totalmente limitador no que oferece aos utilizadores. Falo dos certificados e das entidades CA. Nesse browser tens uma keystore própria e que não fala com o resto do sistema. É de tal forma que nem com o seu cliente de email eles permitem a troca de certificados.

      Resumindo, eles permitem isso para dar aos utilizadores a liberdade de escolher para onde querem dirigir as perguntas de DNS. Mais ainda, dá a possibilidade de usar estes servidores e serviços mais seguros quando os sistemas operativos ainda nem sequer suportam.

      • camião do arroz says:

        Pedro Simões, talvez não me tenha explicado bem, mas viste o video aqui de baixo deixado pelo Paulo?
        E ja agora, a Mozilla e a Google não estão a garantir a segurança dos seus produtos, estão a reduzir a tua e a de toda gente, e a explicação está no video aqui em baixo, e ao mesmo tempo, querem certificar-se de que só eles injectam publicidade nos teus pedidos.
        Eles querem saber tanto da tua privacidade como eu quero saber sobre lagares de azeite.
        Ter uma configuração independente do resto do sistema operativo, “descentralizando” as opções de configuração, tal como explicado aqui em baixo, so serve para abrir buracos na segurança da rede local.
        Quanto muito, o que alguém quer é ter mais opções de implementar as suas medidas de segurança, e não “dar” a opção dessas medias a terceiros.
        O teu exemplo sobre certificados não é exportável para o caso em discussão, até porque é outro problema à parte bem chato e com muitas nuances.
        E ao contrario do que afirmas, eles não permitem o uso de qualquer servidor de dns, ou seja, se já é mau ter o browser com uma configuração de rede não controlável a nível de sistema operativo, pior é quando é limitada a empresas “recomendadas”.
        A única forma aceitável de proteger os acessos, seja do browser, seja de outro software ao dns, é usar uma configuração própria, ou no router (dentro da sua rede privada), para quem o controla, ou no limite no sistema operativo, mas configurada centralmente, não no próprio software (no caso o browser).

        • Philippe Marques says:

          Realmente um problema, isso leva a fechar os accessos aos servidores DNS que os Browsers decidem. O problema ja foi discutido com amigos do RIPE. A implementacao de servidor DoT ou DoH nao e muito difficil, commo servidor de CA, o problema fica depois para a implementacao dentro dos browsers. Firefox fez uma pareciaria com Cloudfare a este assunto. ( sorry to write Portuguese very badly, it’s not my mother tonguee language).

  12. Bruno says:

    usar vpn pago não gratuito evita roubo de dados

  13. sakura says:

    “e garantir que um dos fornecedores está ativo” os vendidos da Firefox………………
    Fazer $$$$$$ com os meus DNS “perguntas” é passar todos os limites falta meter pud para acertar o relogio , https://pt.wikipedia.org/wiki/Network_Time_Protocol

Deixe um comentário

O seu endereço de email não será publicado.

You may use these HTML tags and attributes: <a href="" title="" rel=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*

Aviso: Todo e qualquer texto publicado na internet através deste sistema não reflete, necessariamente, a opinião deste site ou do(s) seu(s) autor(es). Os comentários publicados através deste sistema são de exclusiva e integral responsabilidade e autoria dos leitores que dele fizerem uso. A administração deste site reserva-se, desde já, no direito de excluir comentários e textos que julgar ofensivos, difamatórios, caluniosos, preconceituosos ou de alguma forma prejudiciais a terceiros. Textos de caráter promocional ou inseridos no sistema sem a devida identificação do seu autor (nome completo e endereço válido de email) também poderão ser excluídos.