Edge pozwala teraz wybrać bezpieczny serwer DNS. Jak włączyć szyfrowanie?

Edge pozwala teraz wybrać bezpieczny serwer DNS. Jak włączyć szyfrowanie?

Autor: Krzysztof Sulikowski

Opublikowano: 8/19/2020, 12:31 PM

Liczba odsłon: 5251

DNS-over-HTTPS (DoH) jest internetowym protokołem, który szyfruje połączenia DNS i ukrywa je w typowym ruchu HTTPS, co prowadzi do tego, że podmioty trzecie, takie jak nasz dostawca Internetu, nie mogą szpiegować naszego ruchu internetowego i nie wiedzą, jakie witryny odwiedzamy. Funkcjonalność jakiś czas temu została dodana do Firefoksa i Windows 10. W Edge dostępna była od kwietnia jako zasada zarządzania. Teraz możemy ją wygodnie skonfigurować w Ustawieniach.

Domyślnie przeglądarka Microsoft Edge korzysta z bieżącego usługodawcy, co oznacza, że zapytania DNS wysyłane są jako plaintext (otwarty tekst). DoH ukrywa zapytania w ruchu HTTPS, co czyni je niemożliwymi do przejęcia, m.in. w atakach typu man-in-the-middle. Można powiedzieć, że szyfrowanie samo w sobie nie chroni prywatności, lecz jest metodą zaciemniania danych. DoH może być wbudowany bezpośrednio w aplikacje, pozwalając każdej z nich używać własnych resolwerów DNS, zamiast polegać na systemie operacyjnym. I tak też wygląda to w Microsoft Edge.

Edge DoH

Włączenie tej istotnej warstwy ochrony prywatności stało się proste. Aby to zrobić:

  1. Pobierz aktualizację Microsoft Edge Canary (build 86.0.612.0).
  2. Kliknij przycisk "..." i otwórz Ustawienia.
  3. Przejdź do zakładki Prywatność, wyszukiwanie i usługi.
  4. Przewiń do sekcji Zabezpieczenia i włącz przełącznik obok ustawienia Użyj bezpiecznego serwera DNS, aby określić sposób wyszukiwania adresów sieciowych witryn internetowych.
  5. Domyślna opcja to Korzystaj z bieżącego usługodawcy. Zaznacz drugą opcję, czyli Wybierz usługodawcę.
  6. Wybierz usługodawcę z listy (CleanBrowsing, Cloudflare, Quad9 albo Google) lub podaj usługodawcę niestandardowego.

Microsoft uważa, że prywatność to prawo człowieka, a obejmująca cały system Windows 10 technologia DNS poprzez HTTPS jest świetnym sposobem na jej ochronę.

Źródło: https://mspoweruser.com/microsoft-is-bringing-per-app-encrypted-dns-to-edge/

Jak wykorzystać Copilot w codziennej pracy? Kurs w przedsprzedaży
Jak wykorzystać Copilot w codziennej pracy? Kurs w przedsprzedaży

Wydarzenia