Test Firefoksa miał zwiększyć prywatność, ale testerzy boją się wycieku swoich danych

Strona głównaTest Firefoksa miał zwiększyć prywatność, ale testerzy boją się wycieku swoich danych
21.03.2018 13:03
Ikona Firefoksa z depositphotos
Ikona Firefoksa z depositphotos

Intencje były dobre, ale użytkownicy i tak zareagowali krzykiem.Czy dzisiaj już nie można oczekiwać nawet od dobrowolnych testerówzgody na eksperymenty w zakresie prywatności? Inżynierowie Mozillimuszą teraz zastanawiać się, jak wyjść z twarzą z eksperymentuz protokołem DoH (DNS over HTTPS), dzięki któremu będzie możnaukryć przed dostawcami Internetu to, o jakie domeny odpytujemykorzystając z Firefoksa.

bEIMfEbV

Może i faktycznie Mozilla nie wybrała sobie tego momentuidealnie – afera wokół firmy CambridgeAnalytica, związana z wyciekiem danych 50 milionów użytkownikówFacebooka sprawiła, że ludzie chodzą przeczuleni, ale cała sprawazakrawa już na zbiorową histerię. Przyjrzyjmy się wpierw kwestiomtechnicznym.

Rozwiązywanie domen nie dla wścibskich

DoH, czyli DNS po HTTPS to protokół webowy, w którym żądaniarozwiązania nazw domen i odpowiedzi na nie są przesyłane poszyfrowanym protokole HTTPS, zapewniając w ten sposób poufnośćzapytań. Protokół nie jest jeszcze standardem, powstał niecałyrok temu i wciąż jest dyskutowanyprzez członków Internet Engineering Task Force. Generalnie jednakspołeczność ekspertów uważa go za dobry pomysł, który pozwolizaszyfrować komunikację DNS i na dobre ukryć aktywnośćinternautów przed wścibskimi dostawcami Internetu.

Uważni Czytelnicy na pewno zapytają – a co z DNSSEC,„bezpieczną” wersją DNS? Otóż w tej technologii szyfrowaniestosowane jest w zupełnie innym celu, dla zapewnienia wiarygodnościmiędzy klientem a serwerem, a nie poufności ich komunikacji,chronić ma ona przed phishingiem i atakami typu cache poisoning.

bEIMfEbX

Niewątpliwie wprowadzenie DoH przyniesie korzyści dlaużytkowników Firefoksa – zamiast wysyłać żądania do serwerówDNS po TCP czy UDP jawnym tekstem, będzie można rozwiązywaćdomeny poprzez bezpieczne połączenia DNS. Zanim jednak to będziemożliwe, trzeba przetestować, jak to działa w praktyce.

Patrick McManus z Mozilli, notabene jeden ze współautorówprotokołu DoH, zapowiedziałwięc, że niebawem w Firefoksie Nightly – czyli testowejwersji przeglądarki, skierowanej głównie dla deweloperów –włączony zostanie u połowy użytkowników tygodniowy test, mającypotwierdzić praktyczną możliwość zastosowania DNS po HTTP.Włączenie takie odbędzie się zdalnie, poprzez program ShieldStudies, bez pytania o zgodę. Użytkownicy, którym funkcja niezostanie włączona, posłużą jako grupa kontrolna.

Nowe ustawienia dla DNS over HTTPS w about:config Firefoksa
Nowe ustawienia dla DNS over HTTPS w about:config Firefoksa

Jeśli ktoś korzysta z Firefoksa Nightly, może sprawdzić czyzostał zakwalifikowany, wpisując w pasek adresowy about:studies.Włączenie tej funkcji wywoła też panelu konfiguracyjnym Firefoksa(about:config) cały zbiór nowych ustawień, zaczynających się odprefiksu network.trr (TRR – Trusted Recursive Resolver). Możecieje zobaczyć od Firefoksa 60, a w pełni technologia ta ma pojawićsię w Firefoksie 61.

bEIMfEcd

Prywatność, prywatność, prywatność – akto będzie testował?

Ogłoszenie eksperymentu wywołało poruszenie w społecznościMozilli. Wszystkie bowiem żądania DNS zainicjowane z przeglądarekuczestników testu trafią na eksperymentalny serwer działający wsieci amerykańskiej firmy Cloudflare. Niezadowoleni pisaliwięc, że nie podoba im się wysyłanie listy odwiedzonychhostów na serwer firmy trzeciej, nawet jeśli dotyczy to tylkoeksperymentalnej kompilacji Nightly, że takieeksperymenty powinny być prowadzone na zasadzie opt-in, a nieopt-out (czyli zapisania się, a nie wypisania się).

Narzekano też, że samo prowadzenie takich eksperymentów wtakiej formie zrujnujezaufanie, jakim cieszy się Mozilla – i że należałoby wpierwuzyskać zgodę użytkowników, nawet jeśli w jakiś sposóbzaszkodzi to wiarygodności zebranych danych.

Naszym zdaniem to zdecydowana przesada. Używając FirefoksaNightly robimy to po to, by właśnie umożliwić Mozilli przeróżneeksperymenty na przeglądarce, nie zaś z nadzieją najwyższegopoziomu prywatności. To nie jest Tor Browser. Można by byłooczywiście zamiast zdalnego włączenia funkcji DoH przez ShieldStudies, udostępnić program testów przez dodatek FirefoxPioneer, gdzie użytkownicy dobrowolnie by wyrażali zgodę natakie eksperymenty – ale czy wówczas osiągnięto by odpowiedniąskalę eksperymentu? Z dodatku Pioneer korzysta obecnie ponad 17 tys.osób. Tymczasem Firefox Nightly w 2017 roku miał około 100 tys.użytkowników.

Programy

Aktualizacje
Aktualizacje
Nowości
Udostępnij:
bEIMfEcT