Nejdříve DNS dotaz zpracuje Whalebone resolver, který vyhodnotí samotnou doménu a nastavení daného zákazníka pro jeho zařízení (každá SIM karta může mít úplně odlišné nastavení) a podle výsledku buď pošle standardní odpověď nebo zákazníka přesměruje na blokační stránku.
DNSSEC podporujeme odjakživa a nehodláme na tom nic měnit.
Může mi někdo více znalý problematiky než jsem já vysvětlit, jak se zapnutým DNSSEC může dojít na nějakou stránku? Nějaká speciální odpověď od DNS serveru, která se nemusí "podepisovat"?
Ještě je důležité dodat, že resolvery našich zákazníků mají k dispozici dostatek výkonu a nasazení DNS-over-HTTPS nebude představovat žádný zásadní problém.
A tohle jsem taky nepochopil.
Když si nainstaluji Firefox, který má v sobě přednastavené servery Cloudflare (v Chrome jsou předpokládám přednastavené Googlovské servery) tak jak to Whalebone zabezpečí?
Nikoliv, DNSSEC jsou také privátní/veřejné klíče, podpisy, validace a ověřování. Hlavní smysl je, aby nešlo nic z autoritativních nameserverů cestou změnit, to je přesně co se pokoušíte dělat přesměrováním na blokační stránku, to prostě pod DNSSEC nefunguje. Můžete pouze odpověď zamlčet, znehodnotit, ale žádná změna není validní.
DNSSEC musí mít doména zapnuté (v českém prostředí je ale penetrace obrovská) a také klient (uživatelům počítač) musí DNSSEC validovat, to se postupně zlepšuje i pro domácí uživatele.
S tím DoH je to trochu jinak. I Mozilla, která v tomto rozvířila vody, nakonec přistoupila na stejná pravidla hry jako ostatní prohlížeče. Ten mýt ale v komunitě stále žije. Máme na to rozpracovaný článek, který to vysvětlí a popíše aktuální stav.
Velmi zjednodušeně řečeno je to takto: Prohlížeč respektuje nastavení poskytovatele, ale preferuje DoH a pokud poskytovatel DoH má, jede se přes něj. Pokud ne a řekne, že se má jet i přes to přes jeho DNS, jede se přes jeho DNS bez ohledu na DoH.
Rád pak na vyžádání selektivně zašlu. Budeme o tom určitě standardně mluvit i na našem dalším webinář --> https://www.whalebone.io/cs/isp/webinar-isp/