Порівняти редакції

DNS por HTTPS (DoH) - Perguntas Mais Frequentes

Редакція 196767:

Редакція 196767, користувача user1282172,

Редакція 275289:

Редакція 275289, користувача Manuela.Silva,

Ключові слова:

Firefox; DNS sobre HTTPS; DNS; HTTPS; DoH
Firefox; DNS sobre HTTPS; DNS; HTTPS; DoH

Результати пошуку:

Nós descrevemos aqui uma lista de perguntas mais frequentes que pode achar úteis e familiarizar-se com tudo o que o DoH tem para oferecer.
Nós descrevemos aqui uma lista de perguntas mais frequentes que pode achar úteis e familiarizar-se com tudo o que o DoH tem para oferecer.

Вміст:

Apenas a começar com o «DNS por HTTPS» (DoH)? Não precisa de se preocupar! Nós descrevemos aqui uma lista de perguntas mais frequentes que pode achar úteis enquanto se atualiza com tudo o que o DoH tem para oferecer. Para obter informação adicional, consulte [[Firefox DNS-over-HTTPS|«DNS por HTTPS» no Firefox]]. __TOC__ = Como é que «DNS por HTTPS» funciona para os utilizadores do Firefox, baseados no EUA = == O que é a política de privacidade para «DNS por HTTPS»?== A implementação do DoH faz parte do nosso trabalho para proteger os utilizadores contra a monitorização ''on-line'' infiltrante dos dados pessoais. Para fazer isso, a Mozilla exige que todos os provedores de DNS que podem ser selecionados no Firefox correspondam com a nossa [https://wiki.mozilla.org/Security/DOH-resolver-policy política dissolvente] através de um contrato juridicamente vinculativo. Estes requisitos colocam limites estritos no tipo de dados que poderão ser retidos, o que o provedor pode fazer com esses dados, e durante quanto tempo é que os podem manter. Esta política estrita visa proteger os utilizadores dos provedores capazes de recolherem e monetizar os seus dados. == Os utilizações serão avisados quando isto estiver ativado e será oferecida uma opção para desativar? == Sim, será exibida uma janela e não irá desaparecer até que o utilizador tome uma decisão sobre a ativação ou desativação das proteções de privacidade do DNS. [[Image:DoH Opt Out]] == Os utilizadores irão poder desativar DoH? == Sim, eles podem desativar DoH em '''Opções/Preferências > Geral > Definições de Rede'''. Eles podem desativar DoH e/ou selecionar os seus próprios provedores de DoH como explicado [[Firefox DNS-over-HTTPS#w_manually-enabling-and-disabling-dns-over-https|aqui]]. == Os utilizadores podem optar por sair com antecedência? == Sim, pode definir manualmente {pref network.trr.mode} para {pref 5} em [[Configuration Editor for Firefox|about<nowiki>:</nowiki>config]]. Pode encontrar informação adicional sobre os modos [https://wiki.mozilla.org/Trusted_Recursive_Resolver#network.trr.mode aqui]. == Como é que DoH irá afetar as empresas com soluções personalizadas de DNS? == Nós facilitamos às empresas a desativação desta funcionalidade. Além disso, o Firefox irá detectar se as políticas de empresa foram definidas no dispositivo e desativará o DoH nessas circunstâncias. Se é um administrador de sistemas interessado em aprender a configurar as políticas de empresa, consulte a documentação [https://support.mozilla.org/en-US/products/firefox-enterprise/policies-customization-enterprise/policies-overview-enterprise aqui]. == Como é que DoH irá afetar os controlos parentais? == Nós sabemos que alguns ISPs utilizam o DNS para oferecer um serviço de controle parental que bloqueia conteúdo adulto. A visão da Mozilla é que o DNS não é a melhor abordagem para o controle parental, mas também nós não queremos interromper os serviços existentes, portanto, nós verificamos uma série de domínios ''canary'' antes de ativar o DoH. Se esses domínios indicarem que os controles parentais estão ativados, então, nós desativamos o DoH. Para informação adicional, consulte [https://blog.mozilla.org/futurereleases/2019/09/06/whats-next-in-making-dns-over-https-the-default/ Novidades sobre tornar «DNS por HTTPS» Encriptado a 'Predefinição']. == As redes não podem adicionar a verificação do domínio "canary" todo o tempo e desativar DoH? == Sim, domínios ''canary'' são uma solução que oferece a melhor segurança para combater os atacantes da rede e impedir a quebra de implantações existentes. Nós iremos monitorizar a sua utilização, investigar quaisquer incidentes de abuso e nós examinaremos as medidas para conter esses incidentes. == DoH irá causar problemas com "Content Delivery Network" (CDNs)? == Nós estamos cientes que algumas CDNs utilizam o direcionamento de tráfego baseado em DNS que pode ser afetado pelo DoH. No entanto, o nosso [https://blog.mozilla.org/futurereleases/2019/04/02/dns-over-https-doh-update-recent-testing-results-and-next-steps/ gráfico] mostra que os tempos de carregamento da página DoH são competitivos em comparação com os tempos comuns de carregamento da página DNS. Durante e depois do período de lançamento, nós iremos monitorizar o desempenho do Firefox para verificar se existem defeitos. == Como é que o Firefox lida com "split-horizon" DNS? == Se o Firefox falhar para resolver um domínio via DoH, este reverterá para DNS. Isto significa que todos os domínios disponíveis apenas no DNS comum (porque não são públicos) serão resolvidos dessa maneira. Se possui um domínio publicamente resolvente, mas resolve diferentemente internamente, então deveria utilizar as configurações de empresa para desativar o DoH. == Validam DNSSEC? == DNSSEC (Extensões de Segurança do Sistema de Nome de Domínio) assegura que as respostas de DNS não foram adulteradas durante o transporte, mas não encripta os pedidos e respostas de DNS. Nós demos prioridade à encriptação de DNS utilizando o DoH para proteger a privacidade do utilizador. Nos estamos a considerar a implementação do DNSSEC, no futuro. Cloudflare realiza a validação de DNSSEC nas consultas que o Firefox envia para o próprio resolvente de DoH. Contudo, isto não aseegura a integridad de "fim-a-fim" (''end-to-end'') dos dados de DNS. Atualmentem nós estamos a implementar o DoH no "modo ''fallback'", o que significa que qualquer erro devolvido pelo resolvente de Cloudflare, tal como uma falaha de validação de DNSSEC, irá fazer com que o Firefox volte a tentar a consulta utilizando o resolvente do sistema operativo, em vez de devolver um erro ao utilizador. = Parceiros de «DNS por HTTPS» = == Qual o resolvente que o Firefox está a utilizar? == O nosso lançamento inicial, que é apenas nos EUA, designa Cloudflare como o resolvente predefinido. Alternativamente, os utilizadores podem selecionar de uma lista de [https://wiki.mozilla.org/Security/DOH-resolver-policy#Conforming_Resolvers/ provedores adicionais] no nosso programa "Trusted Recursive Resolver", que requer conformidade com os nossos [https://wiki.mozilla.org/Security/DOH-resolver-policy/ requisitos da política] relacionado com a privacidade e segurança do utilizador. Ao longo do tempo, nós esperamos adicionar mais provedores ao nosso programa "Trusted Recursive Resolver". Adicionalmente, a nossa visão é para que o DoH seja adotado universalmente e suportado pelos resolventes de DNS. == Como é que a Mozilla escolheu Cloudflare como um resolvente de confiança? == Cloudflare Foi capaz de corresponder aos [https://wiki.mozilla.org/Security/DOH-resolver-policy requisitos da política] rigorosa que nós temos atualmente em vigor. Estes requisitos estão descritos no nosso contrato legalmente vinculativo com a Cloudflare e foram tornados públicos da melhor forma possível no [https://developers.cloudflare.com/1.1.1.1/commitment-to-privacy/privacy-policy/firefox/ aviso de privacidade] que documenta essas políticas e proporciona transparência para os utilizadores. == A Mozilla recebe dinheiro para encaminhar pedidos de DNS para Cloudflare? == Não recebemos nenhum dinheiro para encaminhar os pedidos de DNS para a Cloudflare.. == Does Mozilla or Cloudflare monetize this data? == Não, a nossa política proíbe explicitamente a monetização destes dados. O nosso objetivo com esta funcionalidade é fornecer proteções de privacidade importantes aos nossos utilizadores e tornar difícil a monetização dos dados de DNS dos utilizadores para os resolventes de DNS existentes. = Mais sobre a implementação de «DNS por HTTPS» do Firefox = == Qual é o seu plano de lançamento? == Nós iremos começar a implementar gradualmente apenas nos EUA em outubro de 2019. Isto significa que nós iremos começar com uma população de utilizadores pequena e depois lançar gradualmente para todos os utilizadores, enquanto verificamos problemas à medida que avançamos. Consulte [https://bugzilla.mozilla.org/show_bug.cgi?id=1573840 ''Staged Rollout'' do DoH para os utilizadores dos EUA] para detalhes adicionais sobre o lançamento. == Vão implementar esta predefinição na Europa? == Como parte da nossa estratégia contínua de avaliar cuidadosamente os benefícios e o impacto do DoH, nós atualmente estamos focados em lançar esta funcionalidade apenas nos EUA. == Porque é que o Firefox está a implementar DoH e não DoT? == A IETF (Grupo de Trabalho de Engenharia da Internet) estandardizou dois DNS sobre protocolos de transporte seguro: [https://tools.ietf.org/rfcmarkup?doc=7858 «DNS sobre TLS»] (DoT) e [https://tools.ietf.org/rfcmarkup?doc=8484 «DNS por HTTPS»] (DoH). Estes dois protocolos possuem propriedades de segurança e privacidade amplamente semelhantes. Nós escolhemos o DoH porque nós acreditamos que ele se enquadra melhor na nossa pilha de rede de navegador madura existente (focada em HTTP) e fornece melhor suporte para os recursos futuros de protocolo, tais como multiplexagem de HTTP/DNS e QUIC. == DoT é mais fácil para as operadoras de rede detetarem e bloquearem? == Sim, nós não achamos que isso seja uma vantagem. O Firefox fornece mecanismos para que as operadoras de rede sinalizem que têm motivos legítimos para desativar o DoH. Nós não acreditamos que bloquear a ligação com o resolvente seja uma resposta apropriada. == SNI (Indicação do Nome do Servidor) não divulga os nomes de domínio? == Sim, embora nem todos os nomes de domínio sejam divulgados pelo SNI, nós estamos preocupados com estas divulgações do SNI e começamos a trabalhar no [https://datatracker.ietf.org/doc/draft-ietf-tls-esni/ "SNI Encriptado"].
Apenas a começar com o «DNS por HTTPS» (DoH)? Não precisa de se preocupar! Nós descrevemos aqui uma lista de perguntas mais frequentes que pode achar úteis enquanto se atualiza com tudo o que o DoH tem para oferecer. Para obter informação adicional, consulte [[Firefox DNS-over-HTTPS]]. __TOC__ = Como é que «DNS sobre HTTPS» funciona para os utilizadores do Firefox baseados nos locais onde nós lançamos o DoH por predefinição = == O que é a política de privacidade para «DNS por HTTPS»?== A implementação do DoH faz parte do nosso trabalho para proteger os utilizadores contra a monitorização ''on-line'' infiltrante dos dados pessoais. Para fazer isso, a Mozilla exige que todos os provedores de DNS que podem ser selecionados no Firefox correspondam com a nossa [https://wiki.mozilla.org/Security/DOH-resolver-policy política dissolvente] através de um contrato juridicamente vinculativo. Estes requisitos colocam limites estritos no tipo de dados que poderão ser retidos, o que o provedor pode fazer com esses dados, e durante quanto tempo é que os podem manter. Esta política estrita visa proteger os utilizadores dos provedores capazes de recolherem e monetizar os seus dados. == Os utilizações serão avisados quando isto estiver ativado e será oferecida uma opção para desativar? == Sim, será exibida uma notificação no Firefox e não irá desaparecer até que o utilizador tome uma decisão sobre a ativação ou desativação das proteções de privacidade do DNS. [[Image:OptIn_Infobar]] == Os utilizadores irão poder desativar DoH? == {for fx114}Sim, eles podem desativar DoH, selecionar os seus próprios provedores de DoH e efetuar outras alterações da configuração no painel {menu Privacidade e Segurança} nas definições do Firefox, como explicado no artigo [[Configure DNS over HTTPS protection levels in Firefox]].{/for} {for not fx114}Sim, eles podem desativar DoH nas [[Connection settings in Firefox|definições de "Rede" do Firefox]]. Eles podem desativar DoH e/ou selecionar os seus próprios provedores de DoH, como explicado [[Firefox DNS-over-HTTPS#w_manually-enabling-and-disabling-dns-over-https|aqui]].{/for} == Os utilizadores podem optar por cancelar com antecedência? == Sim, pode definir manualmente {pref network.trr.mode} para {pref 5} no [[Configuration Editor for Firefox|«Editor de Configuração»]]. Pode encontrar informação adicional sobre os modos [https://wiki.mozilla.org/Trusted_Recursive_Resolver#network.trr.mode aqui]. == Como é que DoH irá afetar as empresas com soluções personalizadas de DNS? == Nós facilitamos às empresas a desativação desta funcionalidade. Além disso, o Firefox irá detectar se as políticas de empresa foram definidas no dispositivo e desativará o DoH nessas circunstâncias. Se é um administrador de sistemas interessado em aprender a configurar as políticas de empresa, consulte [https://support.mozilla.org/en-US/products/firefox-enterprise/policies-customization-enterprise/policies-overview-enterprise a documentação]. == Como é que DoH irá afetar os controlos parentais? == Nós sabemos que alguns ISPs utilizam o DNS para oferecer um serviço de controle parental que bloqueia conteúdo adulto. A visão da Mozilla é que o DNS não é a melhor abordagem para o controle parental, mas também nós não queremos interromper os serviços existentes, portanto, nós verificamos uma série de domínios ''canary'' antes de ativar o DoH. Se esses domínios indicarem que os controles parentais estão ativados, então, nós desativamos o DoH. Para informação adicional, consulte [https://blog.mozilla.org/futurereleases/2019/09/06/whats-next-in-making-dns-over-https-the-default esta publicação do blogue da Mozilla]. == As redes não podem adicionar a verificação do domínio "canary" todo o tempo e desativar DoH? == Sim, domínios ''canary'' são uma solução que oferece a melhor segurança para combater os atacantes da rede e impedir a quebra de implantações existentes. Nós iremos monitorizar a sua utilização, investigar quaisquer incidentes de abuso e nós examinaremos as medidas para conter esses incidentes. == DoH irá causar problemas com "Content Delivery Network" (CDNs)? == Nós estamos cientes que algumas CDNs utilizam o direcionamento de tráfego baseado em DNS que pode ser afetado pelo DoH. No entanto, o nosso [https://blog.mozilla.org/futurereleases/2019/04/02/dns-over-https-doh-update-recent-testing-results-and-next-steps gráfico] mostra que os tempos de carregamento da página DoH são competitivos em comparação com os tempos comuns de carregamento da página DNS. Durante e depois do período de lançamento, nós iremos monitorizar o desempenho do Firefox para verificar se existem defeitos. == Como é que o Firefox lida com "split-horizon" DNS? == Se o Firefox falhar para resolver um domínio via DoH, este reverterá para DNS. Isto significa que todos os domínios disponíveis apenas no DNS comum (porque não são públicos) serão resolvidos dessa maneira. Se possui um domínio publicamente resolvente, mas resolve diferentemente internamente, então deveria utilizar as configurações de empresa para desativar o DoH. == Validam DNSSEC? == DNSSEC (Extensões de Segurança do Sistema de Nome de Domínio) assegura que as respostas de DNS não foram adulteradas durante o transporte, mas não encripta os pedidos e respostas de DNS. Nós demos prioridade à encriptação de DNS utilizando o DoH para proteger a privacidade do utilizador. Nos estamos a considerar a implementação do DNSSEC, no futuro. = Parceiros de «DNS por HTTPS» = == Qual o resolvente que o Firefox está a utilizar? == Em cada país onde nós lançamos o DoH, nós iremos ter um resolvente predefinido (por exemplo, nos EUA, o resolvente predefinido é Cloudflare). Alternativamente, os utilizadores podem selecionar de uma lista de [https://wiki.mozilla.org/Security/DOH-resolver-policy#Conforming_Resolvers/ provedores adicionais] no nosso programa "Trusted Recursive Resolver", que requer conformidade com os nossos [https://wiki.mozilla.org/Security/DOH-resolver-policy/ requisitos da política] relacionado com a privacidade e segurança do utilizador. Ao longo do tempo, nós esperamos adicionar mais provedores ao nosso programa "Trusted Recursive Resolver". Adicionalmente, a nossa visão é para que o DoH seja adotado universalmente e suportado pelos resolventes de DNS. == Como é que a Mozilla escolhe os seus resolventes de confiança? == Os nossos resolventes predefinidos são capazes de corresponder aos [https://wiki.mozilla.org/Security/DOH-resolver-policy requisitos da política] rigorosa que nós temos atualmente em vigor. Estes requisitos estão descritos nos contratos legalmente vinculativos e foram tornados públicos da melhor forma possível no [https://developers.cloudflare.com/1.1.1.1/commitment-to-privacy/privacy-policy/firefox/ aviso de privacidade] que documenta essas políticas e proporciona transparência para os utilizadores. == A Mozilla recebe dinheiro para encaminhar os pedidos de DNS para os seus resolventes predefinidos? == Nenhum dinheiro está a ser trocado para encaminhar pedidos de DNS para os nossos parceiros resolventes predefinidos. == A Mozilla ou os seus parceiros resolventes predefinidos monetizam estes dados == Não, a nossa política proíbe explicitamente a monetização destes dados. O nosso objetivo com esta funcionalidade é fornecer proteções de privacidade importantes aos nossos utilizadores e tornar difícil a monetização dos dados de DNS dos utilizadores para os resolventes de DNS existentes. = Mais sobre a implementação de «DNS por HTTPS» do Firefox = == Qual é o seu plano de lançamento? == Nós lançamos o DoH por predefinição nos EUA em 2019, no Canadá em 2021, e na Rússia e Ucrânia em março de 2022. Nós atualmente, estamos a planear as etapas para os lançamentos por predefinição para idiomas adicionais. == Vão implementar esta predefinição na Europa? == Como parte da nossa estratégia contínua de avaliar cuidadosamente os benefícios e o impacto do DoH, nós lançamos esta funcionalidade por predefinição na Rússia, Ucrânia, bem como EUA e Canadá, por agora. == Porque é que o Firefox está a implementar DoH e não DoT? == A IETF (Grupo de Trabalho de Engenharia da Internet) estandardizou dois DNS sobre protocolos de transporte seguro: [https://tools.ietf.org/rfcmarkup?doc=7858 «DNS sobre TLS»] (DoT) e [https://tools.ietf.org/rfcmarkup?doc=8484 «DNS por HTTPS»] (DoH). Estes dois protocolos possuem propriedades de segurança e privacidade amplamente semelhantes. Nós escolhemos o DoH porque nós acreditamos que ele se enquadra melhor na nossa pilha de rede de navegador madura existente (focada em HTTP) e fornece melhor suporte para os recursos futuros de protocolo, tais como multiplexagem de HTTP/DNS e QUIC. == DoT é mais fácil para as operadoras de rede detetarem e bloquearem? == Sim, nós não achamos que isso seja uma vantagem. O Firefox fornece mecanismos para que as operadoras de rede sinalizem que têm motivos legítimos para desativar o DoH. Nós não acreditamos que bloquear a ligação com o resolvente seja uma resposta apropriada. == SNI (Indicação do Nome do Servidor) não divulga os nomes de domínio? == Sim, embora nem todos os nomes de domínio sejam divulgados pelo SNI, nós estamos preocupados com estas divulgações do SNI e começamos a trabalhar no [https://datatracker.ietf.org/doc/draft-ietf-tls-esni "SNI Encriptado"]. == O que são heurísticas DoH? == Estas são um conjunto de verificações que o Firefox realiza antes de ativar o DoH por predefinição para os utilizadores nas regiões de implementação, para ver se a ativação do DoH terá um impacto negativo. (Estas verificações serão ignoradas se tiver ativado explicitamente o DoH.) Por exemplo, o DoH permanecerá desativado se as políticas empresariais ou os controles parentais estiverem ativados. Para saber mais, consulte [https://wiki.mozilla.org/Security/DNS_Over_HTTPS/Heuristics Security/DNS Over HTTPS/Heuristics] e [[Configuring Networks to Disable DNS over HTTPS]].

Назад до історії