ไมโครซอฟท์ประกาศเตรียมรองรับ DNS-over-HTTPS (DoH) ใน Windows Insider โดยยังไม่กำหนดช่วงเวลาว่าจะปล่อยฟีเจอร์นี้เมื่อใด อย่างไรก็ตาม Tommy Jensen ผู้จัดการโครงการส่วน Windows DNS Client ระบุหลักการคร่าวๆ ว่า
ขั้นแรกของการรองรับ DoH ตัววินโดวส์จะเปิดการทำงานเอง หากผู้ใช้คอนฟิกเซิร์ฟเวอร์ที่อยู่ในรายการว่ารองรับ DoH อยู่แล้ว จากนั้นขั้นต่อไปการตั้งค่า DNS จะมีทางให้ผู้ใช้เลือกโปรโตคอลได้เองในอนาคต
บริการ DNS-over-HTTPS หรือ DoH เป็นบริการคิวรีชื่อโดเมนโดยเข้ารหัสเต็มรูปแบบที่หลังจากเริ่มมีการใช้งาน ผู้ให้บริการอินเทอร์เน็ตก็แสดงความไม่พอใจกันจำนวนมาก เนื่องจากจัดการทราฟิกได้น้อยลง ล่าสุดฝั่งกูเกิลก็ออกมาชี้แจงข้อกล่าวหาที่ว่า DoH จะทำให้กูเกิลรวบทราฟิก DNS ทั้งหมดเข้าหาตัวเอง
Kenji Baheux ผู้จัดการโปรดักรับผิดชอบ Chrome ออกมาชี้แจงว่ากูเกิลไม่ได้ดึงทราฟิก DNS เข้ามาหาเซิร์ฟเวอร์ของกูเกิลเอง และการเปิดใช้ DoH บน Chrome นั้นอาศัยการตรวจสอบว่าผู้ใช้เลือกผู้ให้บริการที่รองรับ DoH อยู่แล้วหรือไม่ หากเลือกอยู่ก่อนแล้วก็จะปรับไปใช้ DoH (ตอนนี้มีผู้ให้บริการที่กูเกิลรับรู้ว่ารองรับ DoH อยู่ 6 ราย)
Wall Street Journal รายงานว่ากระทรวงยุติธรรมสหรัฐกำลังจะสอบสวน Google หลังเตรียมบังคับใช้โปรโตคอล DNS over HTTPS บน Chrome ซึ่งจะทำให้ Google สามารถเข้าถึงข้อมูลทราฟฟิคของผู้ใช้งานได้แต่เพียงรายเดียว สุ่มเสี่ยงต่อการผูกขาดการเข้าถึงข้อมูล
ประเด็นที่กระทรวงยุติธรรมจะสอบสวนคือ Google จะนำข้อมูลทราฟฟิคที่ผูกขาดเหล่านั้นไปใช้งานในเชิงพาณิชย์หรือไม่ หลังได้รับคำร้องเรียนหลังได้รับคำร้องเรียนจากหลายฝ่ายโดยเฉพาะ ISP
กูเกิลประกาศ "ทดลอง" การใช้งาน DNS-over-HTTPS (DoH) บนเบราว์เซอร์ Chrome เช่นเดียวกับ Firefox ที่ประกาศไปก่อนหน้านี้ แต่แนวทางการทดลองนั้นต่างออกไป โดย Chrome จะยึดค่าเซิร์ฟเวอร์ DNS ตามเดิมที่ตั้งไว้ แต่หากพบว่าเซิร์ฟเวอร์นั้นรองรับ DoH ก็จะอัพเกรดไปใช้เอง
แนวทางนี้ทำให้ผู้ใช้น่าจะไม่ประสบปัญหาอื่น เช่น บางคนความเร็วอินเทอร์เน็ตตกเพราะคิวรี DNS ได้ค่าเปลี่ยนไปจากปกติ หรือปัญหากับโปรแกรมควบคุมเนื้อหาสำหรับผู้ปกครอง เนื่องจากตัวเบราว์เซอร์ยังเคารพการตั้งค่าของระบบอยู่
Mozilla ประกาศเปลี่ยนค่าคอนฟิกสำหรับ DNS-over-HTTPS (DoH) โดยเปิดทำงานเป็นค่าเริ่มต้นในไฟร์ฟอกซ์เวอร์ชั่นต่อไป โดยแผนการคือการปรับค่าให้กับผู้ใช้บางส่วนอย่างช้าๆ เผื่อการปัญหา
แผนการของ Mozilla คือการเปลี่ยนคอนฟิกโดยกระทบการใช้งานให้น้อยที่สุด โดยจะไม่ทำงานเมื่อเบราว์ตรวจพบโปรแกรมควบคุมการใช้งานสำหรับผู้ปกครอง หรือหากใช้บริการคอนฟิกระดับองค์กรที่องค์กรต้องเปิดใช้งานเอง
ในกรณีที่ซับซ้อนกว่านั้น เช่น การคอนฟิกเน็ตเวิร์คแบบ split horizon ที่คอมพิวเตอร์มีเราท์ได้หลายทางสำหรับคอมพิวเตอร์ที่มี VPN ในตัว เบราว์เซอร์จะพยายามคิวรี จาก DoH ก่อน หากไม่สำเร็จจึงคิวรีตามช่องทางปกติ
สมาคมผู้ประกอบการ ISP ในสหราชอาณาจักรประกาศเสนอรายชื่อฮีโร่และวายร้าย (Hero and Villain) แห่งอินเทอร์เน็ต เรื่องน่าประหลาดใจคือทางสมาคมระบุว่า Mozilla ผู้พัฒนาเบราว์เซอร์ไฟร์ฟอกซ์นั้นเป็นหนึ่งในวายร้ายอินเทอร์เน็ต
การเสนอชื่อครั้งนี้พิจารณาฝั่งฮีโร่จากการช่วยให้อินเทอร์เน็ตเป็นพื้นที่ที่น่าเชื่อถือ, พัมนาวงการบรอดแบนด์ในสหราชอาณาจักร, และทำงานเพื่อแก้ไขประเด็นการกำกับอินเทอร์เน็ตระดับโลก ขณะที่ฝั่งวายร้ายนั้นเป็นผู้สร้างผลกระทบกับการป้องผู้ใช้, สมดุลระหว่างเสรีภาพการแสดงออกและการปกป้องลิขสิทธิ์, และสร้างผลกระทบต่อห่วงโซ่อุปทานอุปกรณ์สื่อสาร
กูเกิลประกาศเปิดบริการ DNS over HTTPS (DoH) ผ่านทางเซิร์ฟเวอร์ dns.google โดยเปิดบริการทั้งการคิวรีแบบ rfc8484 และ JSON
dns.google เป็นโดเมนของกูเกิลเองที่เมื่อ resolve ออกมาแล้วจะได้ไอพี 8.8.8.8 และ 8.8.4.4 ซึ่งเป็นไอพีสำหรับบริการ Google Public DNS ที่กูเกิลเปิดบริการตั้งแต่สิบปีที่แล้ว
เซิร์ฟเวอร์ dns.google จะเข้าถึงผ่านทาง point-of-presences (PoPs) ของกูเกิลทั่วโลก ทำให้การเชื่อมต่อควรจะเร็วมาก
ICANN เริ่มเปิดให้บริษัทต่างๆ ยื่นขอจดโดเมนระดับสูงสุด (Top Level Domain - TLD) มาตั้งแต่ปี 2012 ทำให้เราเห็นโดเมนแปลกๆ เช่น ตั้งแต่ .google .xxx, หรือในไทยเองก็มี .scb บริษัทที่ยื่นขอจด TLD มักเป็นบริษัทขนาดใหญ่มีทุนหนาพอจะจ่ายค่าธรรมเนียมปีละ 25,000 ดอลลาร์ได้ แต่เมื่อมีโอกาสเพิ่มขึ้นก็มีบริษัทยื่นขอ TLD โดยฐานะทางการเงินไม่พร้อม ล่าสุด Who’s Who Registry เจ้าของ TLD .whoswho ซึ่งขายโดเมนแทบไม่ได้ก็ยื่นขอให้ทาง ICANN ช่วยลดราคา
เว็บ Linux.org ที่เป็นชุมชนผู้ใช้ลินุกซ์ ถูกยึดโดเมนด้วยการแฮกบัญชี DNS บน Network Solutions และเปลี่ยนรหัสไม่ให้เจ้าของเดิมล็อกอินได้
โดเมนถูกชี้ไปยัง Cloudflare เพื่อแสดงเว็บโป๊อยู่ระยะหนึ่งก่อน Cloudflare จะบล็อคโดเมน และทางแอดมินสามารถพิสูจน์ตัวตนเพื่อกลับไปควบคุมบัญชีได้
ตัวเซิร์ฟเวอร์เว็บไม่ได้รับผลกระทบ และทางผู้ดูแลระบุว่าจะใช้การล็อกอินหลายขั้นตอนต่อไป
ผู้ใช้ทวิตเตอร์ @kitlol5 อ้างความรับผิดชอบในการแฮกครั้งนี้ด้วยการโพสภาพ screenshot ของ Network Solutions ให้เห็นว่าสามารถเข้าไปจัดการโดเมนได้
Kubernetes ออกเวอร์ชัน 1.13 ตามระบบออกรุ่นทุกไตรมาส โดยเวอร์ชันนี้จะเป็นเวอร์ชันสุดท้ายที่ออกในปี 2018 และมีของใหม่ดังนี้
ที่มา - Kubernetes Blog
เมื่อต้นปีนี้ Cloudflare เปิดบริการ DNS 1.1.1.1 ให้คนทั่วไปใช้งาน โดยมีความพิเศษหลายอย่าง เช่น ความเร็วในการ lookup หรือ DNS over HTTPS
ก่อนหน้านี้การใช้งาน 1.1.1.1 จำเป็นต้องให้ผู้ใช้เปลี่ยนค่า DNS ของระบบปฏิบัติการเอง ซึ่งอาจยุ่งยากสำหรับการใช้บนอุปกรณ์พกพา
มาตรฐาน DNS over HTTPS (DoH) ได้รับบรรจุเป็นเอกสาร rfc8484 แล้วเมื่อสัปดาห์ที่ผ่านมา หลังจากเริ่มมีการเสนอมาตรฐานเมื่อเดือนพฤษภาคม 2017 หรือเพียงปีกว่าเท่านั้น
กูเกิลเปิดตัวแอพ Intra ที่ช่วยให้แอนดรอยด์รุ่นเก่าตั้งแต่ 4.0 เป็นต้นไปสามารถใช้งาน DNS over HTTPS (DoH) ได้ ทำให้ผู้ให้บริการอินเทอร์เน็ตไม่สามารถดักแก้ไขค่าไอพีของการเชื่อมต่อเว็บได้
หลายประเทศอาศัยการสั่งให้ผู้ให้บริการอินเทอร์เน็ตดักแก้ไขค่า DNS ระหว่างที่ผู้ใช้กำลังขอค่าไอพีโดเมนปลายทาง ทำให้การเชื่อมต่อไม่สามารถเชื่อมต่อไปยังเว็บที่ถูกต้องได้ แม้ว่าเว็บปลายทางจะเปิดใช้งาน HTTPS ไว้ก็ตาม แต่สุดท้ายเนื่องจากการเชื่อมต่อไปยังเซิร์ฟเวอร์ผิดตัว ก็ไม่สามารถเปิดเว็บได้อยู่ดี
ร่างมาตรฐาน ESNI ที่เป็นการปิดช่องโหว่สำหรับการดักฟังว่าผู้ใช้กำลังเข้าเว็บอะไรอยู่ เป็นจุดสุดท้าย ถัดจากการเข้ารหัสเว็บและการเข้ารหัส DNS ด้วย DNS over HTTPS (DoH) เมื่อกลางปีที่ผ่านมา แอปเปิล, Cloudflare, Fastly, และมอซิลล่า ร่วมมือกันทดสอบร่างมาตรฐาน ตอนนี้ทางฝั่ง Cloudflare ก็เริ่มให้บริการจริงแล้ว
การเปิดบริการครั้งนี้ทำให้ผู้ใช้ที่ใช้ Firefox Nightly และคอนฟิก DNS เป็น 1.1.1.1 แบบ DoH เมื่อเข้าเว็บที่เซิร์ฟเวอร์รองรับ ESNI (รวมถึงเซิร์ฟเวอร์ของ Cloudflare ทั้งหมด) ก็จะไม่มีข้อมูลอื่นให้ไฟร์วอล หรือแฮกเกอร์ระหว่างทางดักได้อีกต่อไปว่ากำลังเข้าเว็บอะไรอยู่
ที่ประชุมบอร์ด ICANN ยืนยันการเปลี่ยนกุญแจสำหรับรับรองกุญแจ (key signing key - KSK) ในวันที่ 11 ตุลาคมนี้ นับเป็นการเปลี่ยนกุญแจครั้งแรกของโครงสร้าง DNSSEC นับแต่เริ่มใช้งานมาตั้งแต่ปี 2010
กำหนดการเปลี่ยน KSK เดิมกำหนดไว้วันที่ 17 กรกฎาคม 2017 แต่ ICANN พบว่ามีเซิร์ฟเวอร์ DNS จำนวนหนึ่งคอนฟิกไม่ถูกต้อง, ผู้ดูแลระบบไม่ยอมเปลี่ยนกุญแจ, หรือซอฟต์แวร์ไม่รองรับการอัพเดตกุญแจอัตโนมัติ ทำให้หากเปลี่ยนกุญแจไป เซิร์ฟเวอร์เหล่านี้จะใช้งานไม่ได้ อย่างไรก็ดี เซิร์ฟเวอร์ที่ได้รับผลกระทบต้องเปิดใช้งาน DNSSEC เท่านั้น หากใช้ DNS ปกติก็จะไม่มีผลอะไร
ลูกค้าโดเมน Namecheap หลายรายแจ้งปัญหาว่าไม่สามารถโอนโดนเมน .uk ได้ แต่ขณะเดียวกันสถานะของโดเมนกลับถูกแจ้งว่าโอนออกไปแล้ว ทำให้โดเมนค้างกลางอากาศ ไม่สามารถใช้งานได้
ทาง Namecheap ยอมรับปัญหานี้ และระบุกับ The Register ว่าปัญหาเกิดจาก Enom ที่ทาง Namecheap ขายโดเมนจำนวนหนึ่งให้ กลับมีปัญหาและไม่ได้สื่อสารกับทาง Namecheap ว่าจะแก้ปัญหาอย่างไร นอกเหนือไปจากข้อมูลใน Enom Status
ส่วนทาง Enom ก็ตอบกลับ The Register ว่ากำลังทำงานร่วมกับ Namecheap แก้ปัญหาที่เกิดขึ้น โดยหน้า status ระบุว่าปัญหาเกิดจากการอิมพลีเมนต์โด้ดเพื่อรองรับ GDPR แต่กลับทำให้การย้ายโดเมนบาง TLD มีปัญหา
ICANN ผู้ดูแลระบบโดเมน ยื่นเรื่องให้ศาลเยอรมันตีความว่าการเก็บข้อมูล WHOIS ที่เก็บข้อมูลติดต่อธุรการและข้อมูลติดต่อด้านเทคนิคของโดเมนนั้น ขัดต่อกฎคุ้มครองข้อมูลส่วนบุคคล GDPR หรือไม่
ICANN ยื่นเรื่องครั้งนี้เนื่องจาก EPAG บริษัทรับจดทะเบียนโดเมนในเครือ Tucows แจ้งว่าจะไม่เก็บข้อมูลเหล่านี้อีกต่อไป เนื่องจากขัดกับกฎ GDPR
ธุรกิจขายโดเมนนั้นเป็นธุรกิจที่เฉือนราคากันค่อนข้างหนัก ทำให้ผู้ให้บริการส่วนมากจะคิดค่าบริการเสริม เช่นบริการโฮสต์เว็บหรือบริการปกปิดข้อมูลส่วนตัวของผู้ซื้อโดเมนที่ต้องเปิดเผยทาง WHOIS
การประกาศนี้จะทำให้ผู้ซื้อโดเมนใหม่สามารถเพิ่มบริการ WhoisGuard ได้ฟรี และเปิดใช้งานเป็นค่าเริ่มต้น ส่วนผู้ใช้เดิมต้องกดซื้อเพิ่มเข้าไปในโดเมนเดิมด้วยตัวเอง (แต่ก็ฟรีอยู่ดี) อย่างไรก็ดีบาง TLD นั้นไม่อนุญาตให้ล็อกข้อมูลเจ้าของโดเมน เช่น .cn, .uk, .sg, .au, .de, .vote, .paris เป็นต้น
ก่อนหน้านี้บริการคู่แข่งจำนวนหนึ่งก็ให้บริการปิดบังข้อมูลเจ้าของโดเมนฟรีเช่นกัน เช่น Google Domains หรือ Route 53
ที่มา - Namecheap
จากที่เคยมีการพบโค้ดใน AOSP เกี่ยวกับการรองรับ DNS over TLS ล่าสุด Google ประกาศแล้วว่าฟีเจอร์นี้เริ่มมีให้นักพัฒนาทดสอบแล้วบน Android P Developer Preview
โหมด Private DNS จะอยู่ในตัวเลือก Network & Internet ในหน้า Setting โดย Google ระบุว่าฟีเจอร์นี้จะเปิดเป็นดีฟอลต์หากเซิร์ฟเวอร์ DNS รองรับ โดยผู้ใช้สามารถปิดได้ รวมถึงสามารถเลือกเซิร์ฟเวอร์ผู้ใหับริการ DNS เองด้วยเช่นกัน ขณะที่นักพัฒนาแอปแอนดรอยด์สามารถเชื่อมแอปเข้ากับโปรโตคอลนี้ได้ด้วย API LinkProperties.isPrivateDnsActive().
ที่มา - Android Developer
เมื่อวันจันทร์ที่ผ่านมา ผู้ใช้ monkiez บนเว็บ Thaihosttalk ระบุว่าไม่สามารถจดโดเมน true.co.th ได้ โดยระบุว่าได้รับการติดต่อจาก THNIC ว่ามีบริษัทโทรคมต้องการโดเมนนี้ และหลังจากนั้นเมื่อตรวจสอบก็พบว่าคำว่า TRUE กลายเป็นคำสงวนไม่สามารถจดโดเมนใน .th ได้อีกแล้ว
ผมได้อีเมลขอความเห็นจากทาง THNIC ได้รับคำชี้แจงว่า การจองชื่อโดเมนนี้ถูกจองซ้ำอย่างผิดปกติ โดยไม่มีการยื่นเอกสารให้ถูกต้องจึงได้เพิ่มคำสงวนเพื่อแก้ปัญหาเฉพาะหน้า โดยปกติการจองชื่อโดเมนจะจำกัดให้จองได้ 60 วัน หรือสองรอบ รอบละ 30 วัน
สำหรับการเพิ่มคำสงวน ทาง THNIC ระบุว่ามีการเพิ่มอยู่เรื่อยๆ ตามประเด็นอ่อนไหวต่างๆ แต่ในกรณีนี้เป็นการแก้ปัญหาเฉพาะหน้า
สหภาพยุโรปเตรียมถอนการจดทะเบียนโดเมนกว่า 300,000 รายการที่ถือครองโดยบุคคลถือสัญชาติสหราชอาณาจักรหรือธุรกิจในสหราชอาณาจักร หากไม่มีข้อตกลงอื่นกับสหราชอาณาจักรภายในวันที่ 30 มีนาคม 2019
การที่สหราชอาณาจักรถอนตัวจากสหภาพยุโรป (Brexit) ทำให้ผู้ถือสัญชาติสหราชอาณาจักรไม่เป็นพลเมืองของสหภาพยุโรปอีกต่อไป ทำให้ไม่มีสิทธิถือโดเมน .eu ที่จำกัดให้บุคคลในสหภาพยุโรปเท่านั้น
เส้นตายของการจดโดเมนแล้วการต่ออายุโดเมนคือวันที่ 30 มีนาคม 2019 เวลาเที่ยงคืนตรง (CET) โดยหลังจากนั้นผู้ให้บริการจดทะเบียนโดเมนก็จะไม่สามารถจดทะเบียนใหม่หรือต่ออายุโดเมนกับผู้ถือสัญชาติสหราชอาณาจักรได้อีกต่อไป
บริการเซิร์ฟเวอร์ DNS ไอพี 1.1.1.1 ของ CloudFlare เปิดตัวเป็นทางการเมื่อวันที่ 1 เมษายนที่ผ่านมา (วันที่ 1/4) ปรากฎว่าไอพีนี้มีความพิเศษหลายอย่าง
ทาง CloudFlare พยายามหาไอพีที่จำได้ง่ายระดับเดียวกับ 8.8.8.8 ของกูเกิล และอยากได้ 1.1.1.1 และ 1.0.0.1 ที่ APNIC ถืออยู่ โดยทาง APNIC ถือไอพีนี้ไว้เพื่อศึกษา "ข้อมูลขยะ" ที่เครื่องจำนวนมากส่งมายังไอพีนี้ โดยปกติแล้วคนที่จะได้ไอพีสำหรับเซิร์ฟเวอร์คงไม่อยากได้ไอพีแปลกแบบนี้ เพราะทราฟิกขยะก็ทำเน็ตเวิร์คเต็มได้ง่ายๆ แต่ทาง CloudFlare ยินดีรับทราฟิกไว้เอง และจะแบ่งข้อมูลทราฟิกให้ APNIC ศึกษาต่อไป
CloudFlare ทำเว็บประกาศเซิร์ฟเวอร์ DNS ใหม่หลุดออกมาเป็นช่วงเวลาสั้นๆ โดยประกาศว่าจะเปิดเซิร์ฟเวอร์ 1.1.1.1 ให้บริการ DNS สำหรับคนทั่วไป โดยเป็นโครงการร่วมกับ APNIC
ในประกาศระบุว่า DNSPerf ทดสอบเซิร์ฟเวอร์ของ CloudFlare แล้วพบว่ามีความเร็วสูงสุด และบริการนี้รองรับ DNS over HTTPS เข้ารหัสการขอโดเมนเพื่อความเป็นส่วนตัว ทำให้ผู้ให้บริการอินเทอร์เน็ตไม่สามารถดักแก้ไข หรือมอนิเตอร์การขอข้อมูล DNS ได้
หน้าเว็บที่หลุดออกมาเป็นหน้าที่ยังทำไม่เสร็จอย่างชัดเจน โดยลิงก์ไปยัง APNIC แต่ตัวลิงก์จริงเป็น example.com
ที่มา - Web Archive: dns.cloudflare.com
Quad9 โครงการบริการเซิร์ฟเวอร์ ที่ร่วมมือกันระหว่าง Global Cyber Alliance (GCA), IBM, และบริษัทป้องกันภัยเน็ตเวิร์ค Packet Clearing House เปิดให้บริการแล้ว ผ่านทางไอพี 9.9.9.9
จุดเด่นของ Quad9 คือทางโครงการจะได้รับชุดข้อมูลโดเมนมุ่งร้ายจาก 19 แหล่ง เพื่อบล็อคโดเมนที่เป็นแหล่งของภัยสำคัญๆ เช่น โดเมน phishing, โดเมนปล่อย exploit kit, หรือโดเมนควบคุมมัลแวร์ (C2) โดยแหล่งข้อมูลเหล่านี้จะได้รับข้อมูลการคิวรี DNS กลับไปเพื่อวิเคราะห์หาต้นตอของการโจมตี
ประมาณช่วงเย็นวันที่ 4 พฤศจิกายน Crunchyroll เว็บไซต์ดูเอนิเมะออนไลน์แบบถูกลิขสิทธิ์ชื่อดัง ถูกแฮก DNS เปลี่ยนเส้นทางโดเมน (DNS hijack) โดยเมื่อเข้าเว็บไซต์ Crunchyroll จะพบกับกล่องข้อความเชิญชวน(ที่ดูมีพิรุธ)ให้ดาวน์โหลดแอปพลิแคชั่น CrunchyViewer.exe ซึ่งเป็นมัลแวร์ของแฮกเกอร์
ไม่นานหลังจากนั้นในเวลา 18:14 ตามเวลาประเทศไทย ทีมงาน Crunchyroll พบกับความผิดปกติภายในเว็บไซต์ จึงทำการแจ้งเตือนผ่าน Twitter ให้หยุดการใช้งานเว็บไซต์เป็นเวลาชั่วคราว