Web Analytics
Conecta con nosotros

Noticias

Firefox habilitará por defecto DNS-over-HTTPS a finales de mes

Publicado el
Firefox con DNS-over-HTTPS

La fundación sin ánimo de lucro Mozilla tiene planeado que Firefox empiece a utilizar el protocolo DNS-over-HTTPS (DoH) por defecto a partir de finales del presente mes, aunque la característica, al menos de esta forma, solo estará disponible para algunos usuarios de Estados Unidos.

Las intenciones de Mozilla de incluir DoH en Firefox no son nuevas, ya que lleva trabajando en la implementación de esta característica al menos desde 2017. Viendo que los últimos experimentos parecen que han resultado exitosos, la fundación ha estimado que DoH está lista para iniciar su despliegue. Sin embargo, parece que habrá más de una piedra en el camino debido a que, incluso antes de su puesta en funcionamiento, la característica ya ha generado conflictos con proveedores de servicios de Internet (ISP) y encargados de ciertos filtros, en especial los parentales y empresariales.

DNS-over-HTTPS es un mecanismo un tanto peculiar. Tomando los aspectos fundamentales, lo que hace es enviar peticiones de DNS como tráfico HTTPS estándar a servidores de DNS compatibles con DoH, haciendo que las peticiones de DNS acaben ocultas en los datos HTTPS. En un principio DoH en Firefox se apoyará en la infraestructura de CloudFare, aunque el usuario podrá cambiar de proveedor si así lo desea (y respetando así la naturaleza personalizable de Firefox).

Esto quiere decir que, con DNS-over-HTTPS activado, Firefox ignorará la configuración de DNS establecida para el sistema operativo y se apoyará en DoH, ocultando el tráfico a los ISP, filtros parentales locales por software, antivirus, firewalls empresariales y otros filtros, haciendo que el navegador se los salte y permita una navegación sin limitaciones.

La situación abierta ha creado a dos bandos enfrentados por la utilización de DoH. Los primeros son los defensores de la privacidad y los derechos fundamentales, en especial los localizados en países en los que no se cumplen, que con esta característica tienen un mecanismo que les permite saltarse los filtros impuestos por regímenes totalitarios como el de China. Por otro lado tenemos a los ISP y algunos desarrolladores de filtros, en especial los parentales y de tipo empresarial, que se han quejado de que DoH permite saltarse los mecanismos de filtrado de tráfico.

Aquí los ISP de Reino Unido merecen una mención especial, ya que en julio le colocaron a Mozilla la etiqueta de “villano de Internet” por añadir el soporte de DoH a Firefox, argumentando que abre la puerta al abuso infantil debido a que permite saltarse sus filtros. Aquí es importante tener en cuenta la situación de Internet en Reino Unido, ya que los ISP bloquean por defecto los sitios web de contenidos para adultos. Las cruzadas del mencionado país contra la pornografía en Internet vienen de lejos, llegando a recibir críticas de la Unión Europea. Ante esta situación, Mozilla ha decidido recular y ha anunciado que DoH no estará habilitado por defecto en Reino Unido, a pesar de que los ISP recularon de su afirmación tras las agrias críticas que recibieron.

Sin embargo, hay un “tercer jugador” que ha recibido DNS-over-HTTPS con los brazos abiertos: los desarrolladores de malware, que han visto en DoH un protocolo atractivo para el tráfico de DNS malicioso y saltarse con éxito los sistemas de seguridad de las empresas. Por lo que se puede ver, la característica que Mozilla intenta impulsar a través de Firefox termina siendo un arma de doble filo, cuyo uso tendría que ser seriamente ponderado.

Como la situación derivada de la utilización de DNS-over-HTTPS no parece ser el idilio que Mozilla imaginaba, la fundación ha anunciado que incluirá una comprobación en Firefox para detectar la presencia de filtros parentales o empresariales. En caso de ser el resultado positivo, DoH será inhabilitado para que el navegador no se salte los filtros legalmente establecidos.

Además, Mozilla ha anunciado que trabajará con los ISP para evitar que los filtros establecidos legalmente por estos sean saltados. Para ello la fundación les ha pedido que añadan un “dominio canario” a sus listas de bloqueo, el cual se encargará de inhabilitar DoH una vez sea detectado por Firefox.

Veremos si la controversia en torno DNS-over-HTTPS se para o va a más. Si bien puede ser algo muy útil en algunas circunstancias, sobre todo para personas que viven en países donde Internet está restringido por motivos políticos, también podría poner a Firefox en el punto de mira de ciertos gobiernos, y viendo todo lo que hemos tocado en este artículo, posiblemente el primero que pida acciones contra el navegador no sea de origen dictatorial.

10 comentarios
  • miguel pozos

    Traducción de saltará el Fortinet, que hay en la UNI sin hacer nada 😦🔥?

    Esa wea es súper insegura le quita Protocolo seguro de transferencia de hipertexto. 😕🗡️

  • Invitado

    https://github.com/privacytoolsIO/privacytools.io/issues/374#issuecomment-460077544

    Había un sitio en específico dedicado exclusivamente a eso pero lo perdí de los marcadores (no sé si de pronto esté enlazado por ahí) pero de todas formas el comentario en el enlace deja todo bastante claro.

  • Todo el mundo

    Yo ya lo activé en about:config, cambiando network.trr.mode a «2».

  • Varan Rosev

    O también en regímenes como el de Arabia Saudí, como Qatar, como Emiratos Árabes, como Tailandia, como Guinea Ecuatorial, como Egipto, como Marruecos, como Honduras… que a veces leyendo ciertos artículos pareciera que el único país con censura es China, o que es el único que filtra el tráfico para atentar contra la libertad de expresión y el derecho a la información, y contra este último atentan absolutamente todos.

  • Lev

    No entendí nada de lo que dijiste xD.

  • L1ch

    Librefox dice esto:

    // Pref : 0707 : disable (or setup) DNS-over-HTTPS (DoH) (FF60+)
    // TRR = Trusted Recursive Resolver
    // .mode: 0=off, 1=race, 2=TRR first, 3=TRR only, 4=race for stats, but always use native result
    // [WARNING] DoH bypasses hosts and gives info to yet another party (e.g. Cloudflare)
    // [1] https://www.ghacks.net/2018/04/02/configure-dns-over-https-in-firefox/
    // [2] https://hacks.mozilla.org/2018/05/a-cartoon-intro-to-dns-over-https/
    // BUG : This seem to disable socks_remote_dns ?! need to check with wireshark
    // If true, just settings urls to null should be enough to disable
    // Without impacting socks_remote_dns

    https://github.com/intika/Librefox

  • L1ch
  • miguel pozos

    En la universidad hay un firewall peor que el de China. Bloquea de todo desde porno (que no debería ver ahí 😉) hasta descargas.
    El problema es que a muchas páginas les quita el HTTPS por HTTP, lo que conlleva a grandes problemas de seguridad.
    Hay formas de saltarlo como un VPN o un proxy.

    Sin embargo Firefox usará DNS-over-HTTPS, en teoría según… Creo 😁. Me podré saltar la esa censura horrible que hay en la uni.
    Igual hay formas sencillas de saltarlo como agregar la s al http, con eso se cifra la conexión y del firewall no pude censurme.


    Shhhh secreto que fortinet se usa también en empresas.

  • Manolete

    Buena opción pero siempre van igual,con miedo.Espero que nuev@ CEO arregle estas cosas.

  • Invitado

    Qué pena que responda a los 3 días, pero como no tengo cuenta, no tengo notificaciones. Creo que quizá fue en alguna de las incidencias de prism-break…
    Recordé que se habian movido de notabug, este es el sitio: https://codeberg.org/themusicgod1/cloudflare-to

Top 5 Cupones

Lo más leído