- PVSM.RU - https://www.pvsm.ru -
Александр Венедюхин пишет [1], что DNSCrypt в «бете» Яндекс.Браузера легко отключить вирусу или злоумышленнику (например провайдеру):
DNSCrypt в «Яндекс.Браузере» — работает, обращается на 77.88.8.78 (это «Яндекс.DNS») по 15353/udp. Если заблочить доступ к данному IP, то браузер молча переходит на штатный системный резолвер. Ну, то есть, особого смысла, в случае заявленной «модели угроз» (злой провайдер последней мили), реализация уже не имеет. (Аутентификацию сервера не проверял: в DNSCrypt она есть, вопрос, реализована ли в браузере.)
— подменой DNS пользователей принято переправлять на фишинговые сайты, где с жертв собирают пароли и так далее. Включённая в Браузере дополнительная защита может создать у пользователя иллюзию повышенной безопасности. В действительности же защита молча отключается по первому желанию злоумышленника.
Примечание Roem.ru: конкурирующие браузеры защиты DNS при помощи DNSCrypt пока вообще не имеют. Яндекс — первый [2] применил защитную технологию в своей программе и получил «приз за лидерство». Естественно, что все ранние «шишки» придётся собрать Яндексу, а не другим разработчикам, что будут (если будут) применять DNSCrypt в будущем.
Источник [3]
Сайт-источник PVSM.RU: https://www.pvsm.ru
Путь до страницы источника: https://www.pvsm.ru/bezopasnost/117055
Ссылки в тексте:
[1] пишет: https://www.facebook.com/vened/posts/1152427991454664
[2] первый: https://roem.ru/30-03-2016/221619/yandex-browser-rocks-dnscrypt/
[3] Источник: https://roem.ru/05-04-2016/221920/dnscrypt-hack-on-yandex/
Нажмите здесь для печати.