La vuelta de ECH es una muy mala noticia para las operadoras, administración y entidades de gestión de derechos, ya que hace inviable cualquier tipo de injerencia en el tráfico generado por los usuarios. A las operadoras les complica la gestión de los recursos de su red y al resto de entidades les deja sin posibilidad de hacer efectivas las órdenes de bloqueo, que en su mayoría están respaldadas por órganos judiciales.
|
etiquetas: laliga , fútbol , cloudflare , bloqueo web , ech , gestión de derechos
cleanbrowsing.org/help/docs/configure-dns-over-https-doh-firefox/
Lista de URL que podéis escoger a copiar y pegar en el recuadro del proveedor, donde pone
custom:
dnsprivacy.org/public_resolvers/#dns-over-https-doh
cleanbrowsing.org/help/docs/configure-dns-over-https-doh-firefox/
Lista de URL que podéis escoger a copiar y pegar en el recuadro del proveedor, donde pone
custom:
dnsprivacy.org/public_resolvers/#dns-over-https-doh
No me gusta que el navegador decida por su cuenta usar un servidor DNS que no es el del sistema operativo, por mucho que digan que es para 'evitar censura' o 'mejorar privacidad' yo lo veo más como una forma de adueñarse de la info de los sitios que visitas.
Esto de ahora me suena a lo mismo, pero del lado del servidor web.
Le tengo puestos varios en la configuración, tanto 'DNS a pelo' como DoH. No busco 'privacidad' o 'saltarme bloqueos', precisamente lo que pretendo es que dentro de mi red local pueda bloquear tráfico no deseado.
El problema es que todos estos cambios para 'privacidad' hace que no puedas aplicar reglas en tu red porque los navegadores por defecto no usan la configuración del sistema.
Desde hace tiempo estoy pensando si se podría combinar el DNS y el cortafuegos, de forma que el cortafuegos no permita ningún tráfico de red a IPs que no haya resuelto el DNS local.
Adguard puede usar DoH y tener también reglas de filtrado. Ese no es el problema.
El problema es que dentro de mi red local se conecte un ordenador con Windows+Chrome, por DHCP le diga que el servidor DNS es el Adguard y Chrome pase olímpicamente de ello y tire por DoH contra los servidores de Google. Con eso da igual si en mi red local tengo Adguard, Unbound o lo que sea, se salta el filtrado.
Hasta ahora lo he 'resuelto', capando en el firewall las conexiones a los servidores DoH más conocidos y el que quiera resolver DNSs que lo haga con el Adguard de mi red. Eso es un parche y no evita el problema, pero lo mitiga en la gran mayoría de los casos, pero se queda corto.
Lo que veo es que cada vez Chrome o los 'proveedores cloud' con la excusa de la 'privacidad' lo que hacen es asegurarse que son ellos los que obtienen los datos y los que controlan a qué se accede y a qué no.
Parece que en Mac la solución es tener un proxy local. blog.smittytone.net/2022/05/07/how-to-do-dns-over-https-on-macos/
Antes ni tanta gente "se podía permitir"certificados, ni muchos DNS te dejaban incluir campos txt y otros.
Hasta hace 2 días muchos no permitían ni registro CAA y algunos se lian con registros ipv6, y costaba mucho poner de acuerdo a los que diseñaban las distintas implementaciones de servidores DNS
Y respecto a lo de encriptar las DNS, es algo que me parece bastante más complejo y se está haciendo.
En este España va más lento, pero se está incorporando, pero en América Latina aún están más lejos, y eso que se podrían ahorrar dinero en ips.
Han tenido otros problemas, y han tenido que rectificar, como con CORS y derivados. Cada poco tiempo desactivan directivas que parecía que funcionaban. Y que unos navegadores implementaban y otros no.
A veces sacan "estándares" no tan pensados.
Pero tampoco voy a poner la mano en el fuego por qué no fuese intencional y no un simple descuido o técnicamente no asumible en ese momento
- Que Internet sea más rápido y seguro y por lo tanto que sus servicios también lo sean (rápido porque su servicio de DNS es muy bueno, y seguro porque evitan intromisiones de operadores, gobiernos, ...)
- Datos. Mediante los DNS pueden sacar estadísticas de las webs más visitadas y de cómo funciona el tráfico de Internet. Luego pueden usar esos datos para su propio beneficio, por ejemplo para saber qué contenido indexar más a menudo.
www.flopy.es/dns-sobre-https-doh/
Y sí... Estas medidas del estado y los dueños del fútbol al final harán que la gente cifre todo. No creo que sean tan tontos como para no darse cuenta.
Dios que tragedia. Eso sí que no.
Aunque creo que configurarlo no es trivial
No quiero decir nada.
La verdad es que no tengo ni idea de que ganan Google y Cloudflare montando DNS públicos, pero debe ser rentable porque llevan años con ese servicio y no lo han cerrado como otros servicios.
Por cierto si a alguien más le pasase hay que mirar bien porque dentro de cada versión hay variantes y algunas no van.
Por cierto, el media center es la ostia, usaba el acestream normal y esto es MUCHO más cómodo
Voy a intentar hacerlo con otro servidor de dynamic dns.
Para mis servicios que dan a internet si tengo configurado acme con traefik y no tengo que hacer nada para que se renueve. Pero para esto lo quería sacar a un router y meter el certificado en el adguard local que estoy montando.
Ahora mismo todo esto lo tengo configurado sin HTTPs en un PC y estoy intentando pasar parte de esta infra a mi router.
Y para eso ya configuras el navegador con los servidores DNS DoH estándar o bien con otros que sepas que se puedan usar.
Por cierto, nadie había de DoT, directamente en el sistema operativo? Tanto en Linux como en Windows es fácil configurarlos (en Windows un pelín más fácil). Eso sí, recordar poner un fallback, porque a veces te da sustos y no funcionan
/poe
De mientras... telegram
Lo que conocemos por web segura ( HTTPS, SSL, TLS, etc.) garantiza que la comunicación entre tu ordenador y el servidor con la pagina web solo sea visible por vosotros, los demás solo van a ver datos sin sentido... o casi, porque el primer mensaje si se envía claro, que es "Hola quiero conectar con www.futbolgratis.com". ECH es una extensión para hacer que incluso ese mensaje sea cifrado y solo visible por ti y la web destino.… » ver todo el comentario
Gracias!
Otra ¿además de tráfico, qué gana Google o Cloudfare por usar sus DNS?
Bloqueo por ISP con lo que tienes que reiniciar Acestream lo que es un poco pereza de hacer cada 10 min para ver deporte...
A este paso va a pedir el cierre de todo Internet menos la infraestructura necesaria para poder ver futbol de pago.
Que le den al Tebas, tremendo bufón.