نظرثانی کا موازنہ کریں

Dúvidas frequentes de DNS sobre HTTPS (DoH)

نظر ثانی 192144؛

Revision 192144 by marcelo.ghelman on

نظر ثانی 281960؛

Revision 281960 by marcelo.ghelman on

کلیدی الفاظ:

Firefox; DNS sobreHTTPS; DNS; HTTPS; DoH
Firefox; DNS sobreHTTPS; DNS; HTTPS; DoH

تلاش کے نتائج کا خلاصہ:

Selecionamos uma lista de perguntas frequentes que você pode achar útil enquanto se atualiza com tudo o que o DNS sobre HTTPS tem a oferecer.
Selecionamos uma lista de dúvidas frequentes que você pode achar útil enquanto se atualiza com tudo o que o DNS sobre HTTPS tem a oferecer.

مواد:

Você está apenas começando a conhecer DNS sobre HTTPS? (em inglês, '''D'''NS '''o'''ver '''H'''TTPS - DoH) Não se preocupe! Selecionamos uma lista de perguntas frequentes que você pode achar útil enquanto se atualiza com tudo o que o DoH tem a oferecer. Consulte informações adicionais em [[Firefox DNS-over-HTTPS|DNS sobre HTTPS no Firefox]]. __TOC__ =Como funciona o DNS sobre HTTPS para usuários do Firefox com base nos EUA= ==Qual é a política de privacidade do DNS sobre HTTPS?== Implementar DoH é parte de nosso trabalho para proteger os usuários do pervasivo rastreamento online de dados pessoais. Para fazer isso, a Mozilla exige que todos os provedores de DNS que podem ser selecionados no Firefox estejam em conformidade com nossa [https://wiki.mozilla.org/Security/DOH-resolver-policy política de resolvedor] através de um contrato de vínculo jurídico. Essas exigências estipulam limites rigorosos sobre o tipo de dado que pode ser retido, o que o provedor pode fazer com esses dados e por quanto tempo ele pode guardar. Esta política rigorosa destina-se a proteger os usuários da capacidade de provedores de coletar e monetizar suas informações. ==Os usuários serão avisados quando isso for ativado e será oferecida uma opção de não usar?== Sim, uma caixa de mensagem será exibida e não desaparecerá até que o usuário tome uma decisão de ativar ou desativar as proteções de privacidade de DNS. [[Image:DoH Opt Out]] ==Os usuários podem desativar o DoH?== Sim, eles podem desativar o DoH em '''Opções/Preferências > Geral > Configurações de rede'''. Podem desativar o DoH e/ou selecionar seu próprio provedor de DoH, conforme explicado [[Firefox DNS-over-HTTPS#w_ative-e-desative-manualmente-o-dns-sobre-https|aqui]]. ==Os usuários podem optar antecipadamente por não usar?== Sim, pode-se configurar manualmente {pref network.trr.mode} com valor {pref 5} em [[Configuration Editor for Firefox|about<nowiki>:</nowiki>config]]. Informações adicionais sobre os modos podem ser encontradas [https://wiki.mozilla.org/Trusted_Recursive_Resolver#network.trr.mode aqui]. ==Como o DoH pode impactar empresas com soluções personalizadas de DNS?== Facilitamos às empresas desativar este recurso. Além disso, o Firefox detecta se políticas empresariais foram definidas no dispositivo, desativando o DoH nessas circunstâncias. Se você é um administrador de sistemas interessado em aprender como configurar políticas empresariais, consulte a [https://support.mozilla.org/pt-BR/products/firefox-enterprise/policies-customization-enterprise/policies-overview-enterprise documentação]. ==Como o DoH pode impactar no controles dos pais?== Sabemos que alguns provedores de internet usam DNS para oferecer serviços de controles dos pais, que bloqueiam conteúdo adulto. Na opinião da Mozilla, DNS não é a melhor abordagem para usar controle dos pais, mas também não queremos atrapalhar serviços existentes, por isso verificamos uma série de domínios ''canary'' antes de ativar o DoH. Caso esses domínios indiquem que controles dos pais estão ativados, então desativamos o DoH. Consulte informações adicionais em [https://blog.mozilla.org/futurereleases/2019/09/06/whats-next-in-making-dns-over-https-the-default/ https://blog.mozilla.org/futurereleases/2019/09/06/whats-next-in-making-dns-over-https-the-default/]. ==Redes não podem simplesmente disparar a verificação de domínio canary o tempo todo e desativar o DoH?== Sim, usar domínios ''canary'' é uma solução que oferece a melhor segurança para combater invasores de redes e evitar quebrar implantações existentes. Estamos monitorando seu uso, investigando quaisquer incidentes de abuso e estudando medidas para conter tais incidentes. ==O DoH afetará Redes de Distribuição de Conteúdo (CDNs)?== Estamos cientes que algumas CDNs (Content Delivery Networks, ou Redes de Distribuição de Conteúdo) usam direcionamento de tráfego baseado em DNS, que pode ser afetado pelo DoH. No entanto, nossas [https://blog.mozilla.org/futurereleases/2019/04/02/dns-over-https-doh-update-recent-testing-results-and-next-steps/ medições] mostram que os tempos de carregamento de páginas com DoH são competitivos, comparados com tempos de carregamento de páginas com DNS comum. Durante e após o período de lançamento, estaremos monitorando o desempenho do Firefox para ver se existe qualquer defeito. ==Como o Firefox lida com DNS split-horizon?== Se o Firefox falhar em resolver um domínio via DoH, ele usa de volta o DNS. Significa que qualquer domínio que esteja disponível somente no DNS comum (por não ser público) será resolvido desse modo. Se você tem um domínio que pode ser resolvido publicamente, mas internamente é resolvido diferente, então deve usar configurações empresariais para desativar o DoH. ==O DNSSEC é validado?== O DNSSEC garante que respostas de DNS não tenham sido adulteradas durante o trânsito, mas não criptografa solicitações e respostas de DNS. Priorizamos a criptografia de DNS usando DoH para proteger a privacidade do usuário. Estamos considerando a implementação de DNSSEC no futuro. A Cloudflare efetua validação de DNSSEC em consultas que o Firefox envia a seu resolvedor de DoH. No entanto, isso não garante integridade de ponta a ponta de dados de DNS. No momento estamos lançando o DoH em modo "fallback", o que significa que qualquer erro retornado pelo resolvedor da Cloudflare, como uma falha de validação de DNSSEC, faz o Firefox tentar a consulta novamente usando o resolvedor do sistema operacional, em vez de retornar um erro para o usuário. =Parcerias de DNS sobre HTTPS= ==Que resolvedores o Firefox usará?== Nosso lançamento inicial, somente nos EUA, designa a Cloudflare como resolvedor padrão. Como alternativa, os usuários podem escolher de uma lista de [https://wiki.mozilla.org/Security/DOH-resolver-policy#Conforming_Resolvers/ provedores adicionais] em nosso programa ''Trusted Recursive Resolver'' (resolvedor recursivo confiável), que exige conformidade com nossas [https://wiki.mozilla.org/Security/DOH-resolver-policy exigências de políticas] relativas a privacidade e segurança dos usuários. Aos poucos esperamos adicionar mais provedores ao nosso programa ''Trusted Recursive Resolver''. Além disso, nossa visão é que o DoH venha a ser adotado universalmente e suportado por todos os resolvedores de DNS. ==Como a Mozilla escolheu a Cloudflare como um resolvedor confiável?== A Cloudflare foi capaz de atender as rigorosas [https://wiki.mozilla.org/Security/DOH-resolver-policy exigências de políticas] que estabelecemos no momento. Essas exigências estão respaldadas em nosso contrato de vínculo jurídico com a Cloudflare e foram tornadas públicas em um [https://developers.cloudflare.com/1.1.1.1/commitment-to-privacy/privacy-policy/firefox/ aviso de privacidade] de primeira linha que documenta essas políticas e fornece transparência aos usuários. ==A Mozilla está sendo paga para rotear solicitações de DNS para a Cloudflare?== Nenhuma transação monetária está sendo feita para rotear solicitações de DNS para a Cloudflare. ==A Mozilla ou a Cloudflare monetizam esses dados?== Não, nossa política proíbe explicitamente monetizar esses dados. Nosso objetivo com este recurso é fornecer proteções de privacidade importantes para nossos usuários e dificultar aos resolvedores de DNS existentes monetizar dados de DNS dos usuários. =Mais informações sobre a implementação do DNS sobre HTTPS no Firefox= ==Qual é o cronograma de lançamento?== Iniciaremos um lançamento gradual em outubro de 2019, somente nos EUA. Significa começar com uma pequena população de usuários e então lançar gradualmente para todos os usuários, verificando se há problemas ao longo do processo. Consulte mais detalhes sobre o lançamento em [https://bugzilla.mozilla.org/show_bug.cgi?id=1573840 https://bugzilla.mozilla.org/show_bug.cgi?id=1573840]. ==Será lançado agora este padrão na Europa?== Como parte de nossa estratégia contínua de mensurar cuidadosamente os benefícios e o impacto do DoH, no momento o foco é lançar este recurso apenas nos EUA. ==Por que o Firefox está implementando DoH e não DoT?== A [https://www.ietf.org/about/ IETF] (Internet Engineering Task Force) padronizou dois protocolos de transporte seguro sobre DNS: [https://tools.ietf.org/rfcmarkup?doc=7858 DNS-over-TLS] (DoT) e [https://tools.ietf.org/rfcmarkup?doc=8484 DNS-over-HTTPS] (DoH). Esses dois protocolos têm propriedades de segurança e privacidade amplamente similares. Escolhemos DoH porque acreditamos ser mais adequado ao conjunto de redes de comunicação dos navegadores maduros existentes (cujo foco é HTTP) e fornece melhor suporte a futuros recursos de protocolo, como multiplexação de HTTP/DNS e QUIC. ==O DoT é mais fácil para operadores de rede detectar e bloquear?== Sim, mas não pensamos que isto seja uma vantagem. O Firefox fornece mecanismos para operadores de rede sinalizar que eles têm razões legítimas para que o DoH seja desativado. Não acreditamos que bloquear a conexão com o resolvedor seja uma resposta apropriada. ==O Server Name Indication (SNI) não vaza nomes de domínios de qualquer maneira?== Sim, embora nem todos os nomes de domínio sejam vazados através de SNI. Nos preocupamos com vazamentos de SNI e começamos a trabalhar em [https://datatracker.ietf.org/doc/draft-ietf-tls-esni/ SNI criptografado].
Você está apenas começando a conhecer DNS sobre HTTPS? (em inglês, '''D'''NS '''o'''ver '''H'''TTPS - DoH) Não se preocupe! Selecionamos uma lista de perguntas frequentes que você pode achar útil enquanto se atualiza com tudo o que o DoH tem a oferecer. Consulte informações adicionais em [[Firefox DNS-over-HTTPS]]. __TOC__ =Como funciona DNS sobre HTTPS para usuários do Firefox com base em idiomas onde liberamos DNS sobre HTTPS por padrão= ==Qual é a política de privacidade do DNS sobre HTTPS?== Implementar DoH é parte de nosso trabalho para proteger os usuários do pervasivo rastreamento online de dados pessoais. Para fazer isso, a Mozilla exige que todos os provedores de DNS que podem ser selecionados no Firefox estejam em conformidade com nossa [https://wiki.mozilla.org/Security/DOH-resolver-policy política de resolvedor] através de um contrato de vínculo jurídico. Essas exigências estipulam limites rigorosos sobre o tipo de dado que pode ser retido, o que o provedor pode fazer com esses dados e por quanto tempo ele pode guardar. Esta política rigorosa destina-se a proteger os usuários da capacidade de provedores de coletar e monetizar suas informações. ==Os usuários serão avisados quando isso for ativado e será oferecida uma opção de não usar?== Sim, uma notificação será exibida no Firefox e não desaparecerá até que o usuário tome uma decisão de ativar ou desativar as proteções de privacidade de DNS. [[Image:OptIn_Infobar]] ==Os usuários podem desativar o DoH?== {for fx114}Sim, um usuário pode desativar o DoH, selecionar seu próprio provedor de DoH e fazer outras alterações de configuração no painel {menu Privacidade e Segurança} das configurações do Firefox, conforme explicado no artigo [[Configure DNS over HTTPS protection levels in Firefox]].{/for} {for not fx114}Sim, eles podem desativar o DoH nas [[Connection settings in Firefox|configurações de rede do Firefox]]. Um usuário pode desativar o DoH ou selecionar seu próprio provedor de DoH, conforme [[Firefox DNS-over-HTTPS#w_manually-enabling-and-disabling-dns-over-https|explicado aqui]].{/for} ==Os usuários podem optar antecipadamente por não usar?== Sim, pode-se configurar manualmente {pref network.trr.mode} com valor {pref 5} no [[Configuration Editor for Firefox|editor de configurações]]. Informações adicionais sobre os modos podem ser encontradas [https://wiki.mozilla.org/Trusted_Recursive_Resolver#network.trr.mode aqui]. ==Como o DoH pode impactar empresas com soluções personalizadas de DNS?== Facilitamos às empresas desativar este recurso. Além disso, o Firefox detecta se diretivas empresariais foram definidas no dispositivo, desativando o DoH nessas circunstâncias. Se você é um administrador de sistemas interessado em saber como configurar diretivas empresariais, consulte a [https://support.mozilla.org/products/firefox-enterprise/policies-customization-enterprise/policies-overview-enterprise documentação]. ==Como o DoH pode impactar em controles dos pais?== Sabemos que alguns provedores de internet (ISPs) usam DNS para oferecer serviços de controles dos pais, que bloqueiam conteúdo adulto. Na opinião da Mozilla, usar DNS não é a melhor abordagem para controle dos pais, mas também não queremos atrapalhar serviços existentes, por isso verificamos uma série de domínios ''canary'' antes de ativar o DoH. Caso esses domínios indiquem que controles dos pais estão ativados, então desativamos o DoH. Consulte informações adicionais nesta [https://blog.mozilla.org/futurereleases/2019/09/06/whats-next-in-making-dns-over-https-the-default publicação de blog da Mozilla]. ==Redes não podem simplesmente disparar a verificação de domínio canary o tempo todo e desativar o DoH?== Sim, usar domínios ''canary'' é uma solução que oferece a melhor segurança para combater invasores de redes e evitar quebrar implantações existentes. Estamos monitorando seu uso, investigando quaisquer incidentes de abuso e estudando medidas para conter tais incidentes. ==O DoH afetará Redes de Distribuição de Conteúdo (CDNs)?== Estamos cientes que algumas CDNs (Content Delivery Networks, ou Redes de Distribuição de Conteúdo) usam direcionamento de tráfego baseado em DNS, que pode ser afetado pelo DoH. No entanto, nossas [https://blog.mozilla.org/futurereleases/2019/04/02/dns-over-https-doh-update-recent-testing-results-and-next-steps medições] mostram que os tempos de carregamento de páginas com DoH são competitivos, comparados com tempos de carregamento de páginas com DNS comum. Durante e após o período de lançamento, estaremos monitorando o desempenho do Firefox para ver se existe qualquer defeito. ==Como o Firefox lida com DNS split-horizon?== Se o Firefox falhar em resolver um domínio via DoH, ele usa de volta o DNS. Significa que qualquer domínio que esteja disponível somente no DNS comum (por não ser público) será resolvido desse modo. Se você tem um domínio que pode ser resolvido publicamente, mas internamente é resolvido diferente, então deve usar configurações empresariais para desativar o DoH. ==O DNSSEC é validado?== O DNSSEC garante que respostas de DNS não tenham sido adulteradas durante o trânsito, mas não criptografa solicitações e respostas de DNS. Priorizamos a criptografia de DNS usando DoH para proteger a privacidade do usuário. Estamos considerando a implementação de DNSSEC no futuro. =Parcerias de DNS sobre HTTPS= ==Que resolvedores o Firefox usará?== Em cada país onde lançamos o DoH, temos um resolvedor padrão (por exemplo, nos EUA o resolvedor padrão é o Cloudflare). Como alternativa, os usuários podem escolher de uma lista de [https://wiki.mozilla.org/Security/DOH-resolver-policy#Conforming_Resolvers provedores adicionais] em nosso programa ''Trusted Recursive Resolver'' (resolvedor recursivo confiável), que exige conformidade com nossas exigências de políticas relativas a privacidade e segurança dos usuários. Aos poucos esperamos adicionar mais provedores ao nosso programa ''Trusted Recursive Resolver''. Além disso, nossa visão é que o DoH venha a ser adotado universalmente e suportado por todos os resolvedores de DNS. ==Como a Mozilla escolhe seus resolvedores confiáveis?== Nossos resolvedores padrão são capazes de atender as rigorosas [https://wiki.mozilla.org/Security/DOH-resolver-policy exigências de políticas] que estabelecemos no momento. Essas exigências estão respaldadas em contratos de vínculo jurídico e são tornadas públicas em avisos de privacidade de primeira linha, que documentam essas políticas e fornecem transparência aos usuários. ==A Mozilla é paga para rotear solicitações de DNS para seus resolvedores padrão?== Nenhuma transação monetária é feita para rotear solicitações de DNS para nossos parceiros de resolvedor padrão. ==A Mozilla ou seus resolvedores padrão monetizam esses dados?== Não, nossa política proíbe explicitamente monetizar esses dados. Nosso objetivo com este recurso é fornecer proteções de privacidade importantes para nossos usuários e dificultar aos resolvedores de DNS existentes monetizar dados de DNS dos usuários. =Mais informações sobre a implementação do DNS sobre HTTPS no Firefox= ==Qual é o cronograma de lançamento?== Lançamos o DoH por padrão nos Estados Unidos em 2019, no Canadá em 2021 e na Rússia e Ucrânia em março de 2022. Atualmente estamos em fase de planejamento de lançamento por padrão em mais países. ==Será lançado agora este padrão na Europa?== Como parte de nossa estratégia contínua de mensurar cuidadosamente os benefícios e o impacto do DoH, até agora lançamos este recurso por padrão somente na Rússia, Ucrânia, EUA e Canadá. ==Por que o Firefox está implementando DoH e não DoT?== A [https://www.ietf.org/about/ IETF] (Internet Engineering Task Force) padronizou dois protocolos de transporte seguro sobre DNS: [https://tools.ietf.org/rfcmarkup?doc=7858 DNS-over-TLS] (DoT) e [https://tools.ietf.org/rfcmarkup?doc=8484 DNS-over-HTTPS] (DoH). Esses dois protocolos têm propriedades de segurança e privacidade amplamente similares. Escolhemos DoH porque acreditamos ser mais adequado ao conjunto de redes de comunicação dos navegadores maduros existentes (cujo foco é HTTP) e fornece melhor suporte a futuros recursos de protocolo, como multiplexação de HTTP/DNS e QUIC. ==O DoT é mais fácil para operadores de rede detectar e bloquear?== Sim, mas não pensamos que isto seja uma vantagem. O Firefox fornece mecanismos para operadores de rede sinalizar que eles têm razões legítimas para que o DoH seja desativado. Não acreditamos que bloquear a conexão com o resolvedor seja uma resposta apropriada. ==O Server Name Indication (SNI) não vaza nomes de domínios de qualquer maneira?== Sim, embora nem todos os nomes de domínio sejam vazados através de SNI, nos preocupamos com vazamentos de SNI e começamos a trabalhar em [https://datatracker.ietf.org/doc/draft-ietf-tls-esni SNI criptografado]. ==O que são heurísticas de DNS sobre HTTPS?== São um conjunto de verificações que o Firefox efetua antes de ativar o DoH por padrão para usuários nas regiões onde foi lançado, para ver se ativar o DoH tem algum impacto negativo (essas verificações são ignoradas se você ativar o DoH explicitamente). Por exemplo, o DoH permanece desativado caso diretivas empresariais ou controles dos pais estejam ativados. Consulte mais informações em [https://wiki.mozilla.org/Security/DNS_Over_HTTPS/Heuristics Segurança/DNS sobre HTTPS/Heurísticas] e [[Configuring Networks to Disable DNS over HTTPS]].

سابقاتپر واپس جایئں