LINUX.ORG.RU

История изменений

Исправление DawnCaster, (текущая версия) :

что начнется слив инфы.

Использование штатного DNS из ОС - это не слив инфы. Я не спец по безопасности, но если вам надо контролировать этот канал «слива» информации - то браузер надо изолировать как-то совсем по другому.

Задача прокси сервера в браузере - не вашу безопасность обеспечивать. Какой-нибудь WebRtc точно также по запросу с сайта сольет ему и ваш внутренний (lan) IP адрес и внешений IP адрес. Если вы погуглите про современные web-технологии, то там много таких вот моментов как можно получить какие-то данные о вас и вашем подключении в обходы всех проксей.

Для чего тогда закон придумали о защите персональных данных? Хотя он реально почти не действует, но все же он есть.

Точно не для того что-бы регулировать моменты с кривой настройкой браузера у пользователей. Да и DNS запросы сами по себе не персональные данные.

В частности - почему бы DNS-запросам не проходить через тот же туннель, и уже там, на выходе ресолвить имена?

Потому-что ни HTTPS ни SOCKS - не умеет обрабатывать DNS запросы от браузера и выдавать ему на выходе IP адрес. Всё что умеет прокси сервер - это подключиться к адресу к которому его просит подключиться браузер. Целевой адрес может быть либо в виде имени либо в виде IP адреса передан. У прокси сервера нет функционала «следай мне DNS-резолв такого-то имени через себя и передай мне назад список IP адресов». И подобный запрос от расширения браузер выполняет напрямую. Именно это вы и видите как «утечку».

Во-вторых, если написать на гитхаб, то может этот пакостник сделает то, что я предложил выше

Вы бы хоть issues поискали на гитхабе что-ли. Уже всё давно обсудили до вас. Хотя лучше создайте новую. Вас быстрее направят куда надо, чем вы будете сами искать, раз уже не нашли. Не забудьте ссылку на вашу статью там дать, пускай поржут.

Исходная версия DawnCaster, :

что начнется слив инфы.

Использование штатного DNS из ОС - это не слив инфы. Я не спец по безопасности, но если вам надо контролировать этот канал «слива» информации - то браузер надо изолировать как-то совсем по другому.

Задача прокси сервера в браузере - не вашу безопасность обеспечивать. Какой-нибудь WebRtc точно также по запросу с сайта сольет ему и ваш внутренний (lan) IP адрес и внешений IP адрес. Если вы погуглите про современные web-технологии, то там много таких вот моментов как можно получить какие-то данные о вас и вашем подключении в обходы всех проксей.

Для чего тогда закон придумали о защите персональных данных? Хотя он реально почти не действует, но все же он есть.

Точно не для того что-бы регулировать моменты с кривой настройкой браузера у пользователей. Да и DNS запросы сами по себе не персональные данные.

В частности - почему бы DNS-запросам не проходить через тот же туннель, и уже там, на выходе ресолвить имена?

Потому-что ни HTTPS ни SOCKS - не умеет обрабатывать DNS запросы от браузера и выдавать ему на выходе IP адрес. Всё что умеет прокси сервер - это подключиться к адресу к которому его просит подключиться браузер. Целевой адрес может быть либо в виде имени либо в виде IP адреса передан. У прокси сервера нет функционала «следай мне DNS-резолв такого-то имени через себя и передай мне назад список IP адресов». И подобный запрос от расширения браузер выполняет напрямую. Именно это вы и видите как «утечку».

Во-вторых, если написать на гитхаб, то может этот пакостник сделает то, что я предложил выше

Вы бы хоть issues поискали на гитхабе что-ли. Уже всё давно обсудили до вас.