1.1, Аноним (-), 04:10, 01/07/2015 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
что-то не выглядит он "быстрее"(и тем более - секьюрнее), чем актуальные версии NSD, Djb, Unbound на актуальном оборудовании.
и Где CurveDNS ? и другие CGA-based вещи, развивающие DNSSec?
| |
|
2.5, ойноним (?), 07:55, 01/07/2015 [^] [^^] [^^^] [ответить]
| +2 +/– |
Это авторитетный сервер, поэтому Unbound и CurveDNS не в кассу.
По быстродействию они с NSD примерно одинаковые, BIND чуть медленнее, что искупается обилием всяких опций.
| |
|
3.25, Аноним (-), 07:28, 02/07/2015 [^] [^^] [^^^] [ответить]
| +/– |
мб autoritative имелось ввиду?
а то "авторитетности" в нем в текущем виде - на полтора бакса.
| |
|
4.32, ойноним (?), 10:39, 02/07/2015 [^] [^^] [^^^] [ответить]
| +1 +/– |
Ну да, дословный перевод слова "autoritative". Калька с него в виде "авторитативный" нещадно режет ухо. "Авторитетный" аж на две буквы короче и звучит приятней.
| |
|
|
|
1.10, DmA (??), 11:59, 01/07/2015 [ответить] [﹢﹢﹢] [ · · · ]
| –4 +/– |
сейчас самая востребованная вещь в днс сервере это шифрование трафика между клиентом и сервером. Но и у этого днс сервера не появилось такой фичи!
| |
|
|
3.12, DmA (??), 12:45, 01/07/2015 [^] [^^] [^^^] [ответить]
| –1 +/– |
вот именно,что нет, а давно пора иметь возможность шифровать трафик от днс клиента до сервера и обратно!
| |
|
4.29, DmA (??), 08:44, 02/07/2015 [^] [^^] [^^^] [ответить]
| +/– |
> http://dnscrypt.org/
В этом случае весь зашифрованный dns-трафик останется у одной непонятно кому принадлежащей корпорации зла opendns :)
Должна быть возможность у любой организации или человека быть возможность шифровать dnsтрафик, для этого в бесплатных днс-серверах должна быть такая опция!
| |
|
|
2.13, Аноним (-), 12:56, 01/07/2015 [^] [^^] [^^^] [ответить]
| +/– |
Потому что в протоколе DNS шифрование не предусмотрено, да и не нужно оно. Подписанные с помощью DNSSEC ответы - да, но не шифрование.
| |
|
3.14, DmA (??), 13:41, 01/07/2015 [^] [^^] [^^^] [ответить]
| –3 +/– |
> Потому что в протоколе DNS шифрование не предусмотрено, да и не нужно
> оно. Подписанные с помощью DNSSEC ответы - да, но не шифрование.
мне нужно шифрование, шифрование оказывается везде нужно и всем! Есть такое слово "приватность" ,если не слышали. Зачем всем пользователем,чтобы их провайдеры знали,куда они ходили? И что смотрели. Это сильный соблазн для провайдеров и спецслужб включить режим слежки без всяких на то судебных оснований!
| |
|
4.15, Moomintroll (ok), 13:59, 01/07/2015 [^] [^^] [^^^] [ответить]
| +2 +/– |
> Зачем всем пользователем,чтобы их провайдеры знали,куда они ходили?
Я наверное Вас огорчу, но практически каждый DNS-сервер умеет писать лог запросов. Т.е. если Вы используете DNS-сервер(ы) провайдера (а по умолчанию используются именно они), он и так будет знать, куда ходят пользователи.
А раз Вы не рядовой пользователь и знаете, что такое DNS и даже можете настроить свои железки/системы на использование произвольных DNS-серверов, то для Вас не составит труда поднять VPN.
| |
|
5.30, DmA (??), 08:45, 02/07/2015 [^] [^^] [^^^] [ответить]
| +/– |
>> Зачем всем пользователем,чтобы их провайдеры знали,куда они ходили?
> Я наверное Вас огорчу, но практически каждый DNS-сервер умеет писать лог запросов.
> Т.е. если Вы используете DNS-сервер(ы) провайдера (а по умолчанию используются именно
> они), он и так будет знать, куда ходят пользователи.
> А раз Вы не рядовой пользователь и знаете, что такое DNS и
> даже можете настроить свои железки/системы на использование произвольных DNS-серверов,
> то для Вас не составит труда поднять VPN.
трафик к произвольным dns идёт также нешифрованным и просматривается легко вашим провайдером! Мочала начинай сначала...
| |
|
4.18, Аноним (-), 14:25, 01/07/2015 [^] [^^] [^^^] [ответить]
| +2 +/– |
> Зачем всем пользователем,чтобы их провайдеры знали,куда они ходили? И что смотрели.
Т.е. мусью получает ответ от ДНС -- и только потом переходит на rfc1149 (IP over Avian Carriers)? :)
| |
|
5.36, DmA (??), 20:27, 02/07/2015 [^] [^^] [^^^] [ответить]
| +/– |
>> Зачем всем пользователем,чтобы их провайдеры знали,куда они ходили? И что смотрели.
> Т.е. мусью получает ответ от ДНС -- и только потом переходит на
> rfc1149 (IP over Avian Carriers)? :)
Голубиная почта сейчас самая приватная - ни тебе провайдера, зашифровать бы только сообщение , а дальше пусть пытают голубя от кого это письмо или кому , если поймают этого голубя конечно.
Дальше уже идёт https хотя бы или tor.
| |
|
4.19, Аноним (-), 14:38, 01/07/2015 [^] [^^] [^^^] [ответить]
| +/– |
> мне нужно шифрование, шифрование оказывается везде нужно и всем!
Да нет, вам просто хочется "странного".
Ну зашифровали вы запрос, оставив провайдера "в дураках" -- а дальше что? Голубей слать будете?
А если для соединений пользоваться туннелями - то можно, внезапно, пользоваться ими и для запроса.
Ваш ГО (Генерал Очевидность)
| |
|
5.31, DmA (??), 08:48, 02/07/2015 [^] [^^] [^^^] [ответить]
| +/– |
>> мне нужно шифрование, шифрование оказывается везде нужно и всем!
> Да нет, вам просто хочется "странного".
> Ну зашифровали вы запрос, оставив провайдера "в дураках" -- а дальше что?
> Голубей слать будете?
> А если для соединений пользоваться туннелями - то можно, внезапно, пользоваться ими
> и для запроса.
> Ваш ГО (Генерал Очевидность)
Дальше при желании можно использовать tor, vpn, https. Это уже на порядки усложнит слежку за пользователями со стороны провайдера!
| |
|
6.33, Аноним (-), 12:13, 02/07/2015 [^] [^^] [^^^] [ответить]
| +/– |
> можно использовать tor, vpn,
А использовать их для днс запроса религия не позволяет?
> Дальше при желании можно использовать tor, vpn, https. Это уже на порядки усложнит слежку за пользователями со стороны провайдера!
Ага, пробросив соединение через либастрал.
*рука-лицо.жпг*
| |
6.35, Глас Божий (?), 20:17, 02/07/2015 [^] [^^] [^^^] [ответить]
| +/– |
Ты из какого детского сада сбежал? Чем тебе шифрованный ДНС поможет в случае с https? Чем тебе нешифрованный ДНС помешает в случае tor и vpn? Я могу, конечно, придумать вектор атаки даже для такого случая, но если всё так серьёзно, то проще тебя гаечным ключом дубасить, пока ты всё сам не расскажешь. Криптоанархия — это весело и хорошо, но головой думать всё равно надо.
| |
|
|
4.20, Аноним (-), 17:01, 01/07/2015 [^] [^^] [^^^] [ответить]
| +/– |
Провайдер и без днс может видеть, куда вы ходите.
Если эту проблему решить (посредством впн, например) то точно так же можно завернуть в впн и днс-трафик.
| |
|
5.34, DmA (??), 20:13, 02/07/2015 [^] [^^] [^^^] [ответить]
| +/– |
соединение с впн будет поймано провайдером по имени, что не хорошо. Да и люди, которые будут делать один днс запрос к провайдеру или вообще не делать или сидеть на одном айпишнике, сразу вызовут подозрение и к ним тогда фсбшники залезут в телефон и посмотрят что у него на экране творится через вебкамеру :)
| |
5.38, DmA (??), 09:28, 06/07/2015 [^] [^^] [^^^] [ответить]
| +/– |
> Провайдер и без днс может видеть, куда вы ходите.
> Если эту проблему решить (посредством впн, например) то точно так же можно
> завернуть в впн и днс-трафик.
Если так, то всё равно нужно искать решения, которые блокируют желания операторов и спецслужб посмотреть трафик от абонента!
| |
|
6.39, DmA (??), 09:31, 06/07/2015 [^] [^^] [^^^] [ответить]
| +/– |
>> Провайдер и без днс может видеть, куда вы ходите.
>> Если эту проблему решить (посредством впн, например) то точно так же можно
>> завернуть в впн и днс-трафик.
> Если так, то всё равно нужно искать решения, которые блокируют желания операторов
> и спецслужб посмотреть трафик от абонента!
DNScurve -это полузакрытое решение - клиентская часть опенсурс, а вот на серверную ни спецификаций никаких не открыто, ни сам код неизвестен!
| |
|
|
|
3.28, Аноним (-), 07:41, 02/07/2015 [^] [^^] [^^^] [ответить]
| +1 +/– |
> Потому что в протоколе DNS шифрование не предусмотрено, да и не нужно
> оно. Подписанные с помощью DNSSEC ответы - да, но не шифрование.
"в стандарте DNS" и DNSSec 'не предусмотрено' и 80% других, крайне полезных хреновин.
а вот в DNSCurve - очень даже да, идушему на замену DNSSec(пока АНБ не подсуетился и не выкатил "свой велосипед с квадратными колесами")
http://dnscurve.org/
https://en.wikipedia.org/wiki/DNSCurve
| |
|
2.41, dile (ok), 12:47, 22/07/2019 [^] [^^] [^^^] [ответить]
| +/– |
греть воздух рсчетом шифра каждого запроса 4096-битного RSA ключа на строне сервера и клиента, этого "you want"
| |
|
|
|
3.37, bOOster (ok), 16:06, 03/07/2015 [^] [^^] [^^^] [ответить]
| +/– |
Праздное любопытство? Не? На сайте ядифы есть тесты. Смысла подтасовывать факты не вижу. У каждого из этих серверов своя непересекаемая ниша.
| |
|
4.40, Ан (??), 21:36, 18/07/2015 [^] [^^] [^^^] [ответить]
| +/– |
Актуальность тестов просто зашкаливает. Нафиг сдались они с такими тестами.
| |
|
|
|
|