The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

ICANN призывает к повсеместному внедрению DNSSEC. Обновление..., opennews (ok), 24-Фев-19, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


17. "ICANN призывает к повсеместному внедрению DNSSEC. Обновление..."  –3 +/
Сообщение от timur.davletshin (ok), 24-Фев-19, 13:36 
Загугли "DNS over HTTPS criticism".
Ответить | Правка | Наверх | Cообщить модератору

20. "ICANN призывает к повсеместному внедрению DNSSEC. Обновление..."  +6 +/
Сообщение от Аноним (20), 24-Фев-19, 14:05 
Загугли "DNS over HTTPS criticism debunked".
Ответить | Правка | Наверх | Cообщить модератору

23. "ICANN призывает к повсеместному внедрению DNSSEC. Обновление..."  –5 +/
Сообщение от timur.davletshin (ok), 24-Фев-19, 14:12 
Хорошая попытка, но нет.
Ответить | Правка | Наверх | Cообщить модератору

53. "ICANN призывает к повсеместному внедрению DNSSEC. Обновление..."  +2 +/
Сообщение от Аноним (20), 25-Фев-19, 01:36 
ты гуглишь только то, что вписывается в манямирок?
Ответить | Правка | Наверх | Cообщить модератору

55. "ICANN призывает к повсеместному внедрению DNSSEC. Обновление..."  +5 +/
Сообщение от Аноним (55), 25-Фев-19, 06:00 
Он просит гуглить других.
Ответить | Правка | Наверх | Cообщить модератору

75. "ICANN призывает к повсеместному внедрению DNSSEC. Обновление..."  +1 +/
Сообщение от Аноним (75), 25-Фев-19, 10:35 
А что по поводу DNS over TLS criticism? Daniel Stenberg говорит, что все имплементации DoT делают новое TLS соединение на каждый резолв. Это полная дичь.
35:20 https://fosdem.org/2019/schedule/event/dns_over_http/
DoH соединение живет часами, а еще имеет мультиплексирование и другие плюшки http/2, и потом быстро перейдет на http/3 over quic с очередными плюшками отказа от tcp-костылей.
А про DoT еще автор DNSCrypt давно говорил: https://dnscrypt.info/faq/
> Will be difficult to improve without introducing more hacks. Unlikely to benefit from any improvements besides new TLS versions or homegrown reinventions.
> Difficult to implement securely. Validating TLS certificates in non-browser software is the most dangerous code in the world https://crypto.stanford.edu/~dabo/pubs/abstracts/ssl-client-...
> Not well understood even by its proponents. It is a truck, as it is heavy and slow to load, but most if not all implementations perform a full round trip for every packet
> Questionable practical benefits over DoH
Ответить | Правка | К родителю #17 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру