| | 1.1, Аноним (-), 04:10, 01/07/2015  [ответить] [﹢﹢﹢] [ · · · ] | +/– |  | что-то не выглядит он "быстрее"(и тем более - секьюрнее), чем актуальные версии NSD, Djb, Unbound на актуальном оборудовании. и Где CurveDNS ? и другие CGA-based вещи, развивающие DNSSec?
 
 |  |  | 
 
|  | | 2.5, ойноним (?), 07:55, 01/07/2015 [^] [^^] [^^^] [ответить] | +2 +/– |  | Это авторитетный сервер, поэтому Unbound и CurveDNS не в кассу. По быстродействию они с NSD примерно одинаковые, BIND чуть медленнее, что искупается обилием всяких опций.
 
 |  |  | 
 |  | | 3.25, Аноним (-), 07:28, 02/07/2015 [^] [^^] [^^^] [ответить] | +/– |  | мб autoritative имелось ввиду? а то "авторитетности" в нем в текущем виде - на полтора бакса.
 
 |  |  | 
 |  | | 4.32, ойноним (?), 10:39, 02/07/2015 [^] [^^] [^^^] [ответить] | +1 +/– |  | Ну да, дословный перевод слова "autoritative". Калька с него в виде "авторитативный" нещадно режет ухо. "Авторитетный" аж на две буквы короче и звучит приятней. 
 |  |  | 
 | 
 | 
 | 
 
 
 
 | 1.10, DmA (??), 11:59, 01/07/2015  [ответить] [﹢﹢﹢] [ · · · ] | –4 +/– |  | сейчас самая востребованная вещь в днс сервере это шифрование трафика между клиентом и сервером. Но и у этого днс сервера не появилось такой фичи! 
 |  |  | 
 
|  | |  | | 3.12, DmA (??), 12:45, 01/07/2015 [^] [^^] [^^^] [ответить] | –1 +/– |  | вот именно,что нет, а давно пора  иметь возможность шифровать трафик от днс клиента до сервера и обратно! 
 |  |  | 
 |  | | 4.29, DmA (??), 08:44, 02/07/2015 [^] [^^] [^^^] [ответить] | +/– |  | > http://dnscrypt.org/ В этом случае весь зашифрованный  dns-трафик останется у одной непонятно кому принадлежащей корпорации зла opendns :)
Должна быть возможность у любой организации или человека быть возможность шифровать dnsтрафик, для этого в бесплатных днс-серверах должна быть такая опция!
 
 |  |  | 
 | 
 | 
 | 2.13, Аноним (-), 12:56, 01/07/2015 [^] [^^] [^^^] [ответить] | +/– |  | Потому что в протоколе DNS шифрование не предусмотрено, да и не нужно оно. Подписанные с помощью DNSSEC ответы - да, но не шифрование. 
 |  |  | 
 |  | | 3.14, DmA (??), 13:41, 01/07/2015 [^] [^^] [^^^] [ответить] | –3 +/– |  | > Потому что в протоколе DNS шифрование не предусмотрено, да и не нужно > оно. Подписанные с помощью DNSSEC ответы - да, но не шифрование.
 мне нужно шифрование, шифрование оказывается везде нужно и всем! Есть такое слово "приватность" ,если не слышали. Зачем всем пользователем,чтобы их провайдеры знали,куда они ходили? И что смотрели. Это сильный соблазн для провайдеров и спецслужб включить режим слежки без всяких на то судебных оснований!
 
 |  |  | 
 |  | | 4.15, Moomintroll (ok), 13:59, 01/07/2015 [^] [^^] [^^^] [ответить] | +2 +/– |  |  > Зачем всем пользователем,чтобы их провайдеры знали,куда они ходили? Я наверное Вас огорчу, но практически каждый DNS-сервер умеет писать лог запросов. Т.е. если Вы используете DNS-сервер(ы) провайдера (а по умолчанию используются именно они), он и так будет знать, куда ходят пользователи.
 А раз Вы не рядовой пользователь и знаете, что такое DNS и даже можете настроить свои железки/системы на использование произвольных DNS-серверов, то для Вас не составит труда поднять VPN.
 |  |  | 
 |  | | 5.30, DmA (??), 08:45, 02/07/2015 [^] [^^] [^^^] [ответить] | +/– |  | >> Зачем всем пользователем,чтобы их провайдеры знали,куда они ходили? > Я наверное Вас огорчу, но практически каждый DNS-сервер умеет писать лог запросов.
 > Т.е. если Вы используете DNS-сервер(ы) провайдера (а по умолчанию используются именно
 > они), он и так будет знать, куда ходят пользователи.
 > А раз Вы не рядовой пользователь и знаете, что такое DNS и
 > даже можете настроить свои железки/системы на использование произвольных DNS-серверов,
 > то для Вас не составит труда поднять VPN.
 трафик к произвольным dns идёт также нешифрованным и просматривается легко вашим провайдером! Мочала начинай сначала...
 |  |  | 
 | 
 | 4.18, Аноним (-), 14:25, 01/07/2015 [^] [^^] [^^^] [ответить] | +2 +/– |  | > Зачем всем пользователем,чтобы их провайдеры знали,куда они ходили? И что смотрели. Т.е. мусью получает ответ от ДНС -- и только потом переходит на rfc1149 (IP over Avian Carriers)?  :)
 |  |  | 
 |  | | 5.36, DmA (??), 20:27, 02/07/2015 [^] [^^] [^^^] [ответить] | +/– |  | >> Зачем всем пользователем,чтобы их провайдеры знали,куда они ходили? И что смотрели. > Т.е. мусью получает ответ от ДНС -- и только потом переходит на
 > rfc1149 (IP over Avian Carriers)?  :)
 Голубиная почта сейчас самая приватная - ни тебе провайдера, зашифровать бы только сообщение ,  а дальше пусть пытают голубя от кого это письмо или кому , если поймают этого голубя конечно.
Дальше уже идёт https хотя бы или tor.
 |  |  | 
 | 
 | 4.19, Аноним (-), 14:38, 01/07/2015 [^] [^^] [^^^] [ответить] | +/– |  | > мне нужно шифрование, шифрование оказывается везде нужно и всем! Да нет, вам просто хочется "странного".
Ну зашифровали вы запрос, оставив провайдера "в дураках" -- а дальше что? Голубей слать будете?
 А если для соединений пользоваться туннелями - то можно, внезапно, пользоваться ими и для запроса.
 Ваш ГО (Генерал Очевидность)
 
 |  |  | 
 |  | | 5.31, DmA (??), 08:48, 02/07/2015 [^] [^^] [^^^] [ответить] | +/– |  | >> мне нужно шифрование, шифрование оказывается везде нужно и всем! > Да нет, вам просто хочется "странного".
 > Ну зашифровали вы запрос, оставив провайдера "в дураках" -- а дальше что?
 > Голубей слать будете?
 > А если для соединений пользоваться туннелями - то можно, внезапно, пользоваться ими
 > и для запроса.
 > Ваш ГО (Генерал Очевидность)
 Дальше при желании можно использовать tor, vpn, https. Это уже на порядки усложнит слежку за пользователями со стороны провайдера!  
 |  |  | 
 |  | | 6.33, Аноним (-), 12:13, 02/07/2015 [^] [^^] [^^^] [ответить] | +/– |  | >  можно использовать tor, vpn, А использовать их для днс запроса религия не позволяет?
 > Дальше при желании можно использовать tor, vpn, https. Это уже на порядки усложнит слежку за пользователями со стороны провайдера!  
 Ага, пробросив соединение через либастрал.
*рука-лицо.жпг*
 
 |  |  | 
 | 6.35, Глас Божий (?), 20:17, 02/07/2015 [^] [^^] [^^^] [ответить] | +/– |  | Ты из какого детского сада сбежал? Чем тебе шифрованный ДНС поможет в случае с https? Чем тебе нешифрованный ДНС помешает в случае tor и vpn? Я могу, конечно, придумать вектор атаки даже для такого случая, но если всё так серьёзно, то проще тебя гаечным ключом дубасить, пока ты всё сам не расскажешь. Криптоанархия — это весело и хорошо, но головой думать всё равно надо. 
 |  |  | 
 | 
 | 
 | 4.20, Аноним (-), 17:01, 01/07/2015 [^] [^^] [^^^] [ответить] | +/– |  | Провайдер и без днс может видеть, куда вы ходите. Если эту проблему решить (посредством впн, например) то точно так же можно завернуть в впн и днс-трафик.
 
 |  |  | 
 |  | | 5.34, DmA (??), 20:13, 02/07/2015 [^] [^^] [^^^] [ответить] | +/– |  | соединение с впн будет поймано провайдером по имени, что не хорошо. Да и люди, которые будут делать один днс запрос к провайдеру или вообще не делать или сидеть на одном айпишнике, сразу вызовут подозрение и к ним тогда фсбшники залезут в телефон и посмотрят что у него на экране творится через вебкамеру :) 
 |  |  | 
 | 5.38, DmA (??), 09:28, 06/07/2015 [^] [^^] [^^^] [ответить] | +/– |  | > Провайдер и без днс может видеть, куда вы ходите. > Если эту проблему решить (посредством впн, например) то точно так же можно
 > завернуть в впн и днс-трафик.
 Если так, то всё равно нужно искать решения, которые блокируют желания операторов и спецслужб посмотреть трафик от абонента!
 |  |  | 
 |  | | 6.39, DmA (??), 09:31, 06/07/2015 [^] [^^] [^^^] [ответить] | +/– |  | >> Провайдер и без днс может видеть, куда вы ходите. >> Если эту проблему решить (посредством впн, например) то точно так же можно
 >> завернуть в впн и днс-трафик.
 > Если так, то всё равно нужно искать решения, которые блокируют желания операторов
 > и спецслужб посмотреть трафик от абонента!
 DNScurve -это полузакрытое решение - клиентская часть опенсурс, а вот на серверную ни спецификаций никаких не открыто, ни сам код неизвестен!
 |  |  | 
 | 
 | 
 | 
 | 3.28, Аноним (-), 07:41, 02/07/2015 [^] [^^] [^^^] [ответить] | +1 +/– |  | > Потому что в протоколе DNS шифрование не предусмотрено, да и не нужно > оно. Подписанные с помощью DNSSEC ответы - да, но не шифрование.
 "в стандарте DNS" и DNSSec 'не предусмотрено' и 80% других, крайне полезных хреновин.
 а вот в DNSCurve - очень даже да, идушему на замену DNSSec(пока АНБ не подсуетился и не выкатил "свой велосипед с квадратными колесами")
 
http://dnscurve.org/
 https://en.wikipedia.org/wiki/DNSCurve
 
 |  |  | 
 | 
 | 2.41, dile (ok), 12:47, 22/07/2019 [^] [^^] [^^^] [ответить] | +/– |  |  греть воздух рсчетом шифра каждого запроса 4096-битного RSA ключа на строне сервера и клиента, этого "you want" 
 |  |  | 
 | 
 
 
|  | |  | | 3.37, bOOster (ok), 16:06, 03/07/2015 [^] [^^] [^^^] [ответить] | +/– |  |  Праздное любопытство? Не? На сайте ядифы есть тесты. Смысла подтасовывать факты не вижу. У каждого из этих серверов своя непересекаемая ниша. 
 |  |  | 
 |  | | 4.40, Ан (??), 21:36, 18/07/2015 [^] [^^] [^^^] [ответить] | +/– |  | Актуальность тестов просто зашкаливает. Нафиг сдались они с такими тестами. 
 |  |  | 
 | 
 | 
 | 
 |