Pleroma

Все запросы и ответы DNS идут по сети в открытом виде, поэтому в изначальной вариации проткола DNS шпионить за пользователем может не только администратор DNS-сервера, но и операторы всех промежуточных узлов, через которые проходит трафик. Современные решения вроде DNSCrypt, DNSoverHTTPS и подобные им решают проблему перехвата информации по пути ее следования, так как шифруют DNS-запросы от пользователя до сервера. Но! Протоколы, которые шифруют трафик, не решают один важный вопрос - анализ всех запросов на стороне самого сервера, который всё еще видит как сам запрос, так и IP-адрес, с которого он пришел.

#DNS over #I2P, или #DoI2P (или вовсе #DoI) - это весьма занимательная вариация использования скрытых сетей, подробным рассмотрением которой и займемся, если перейдете по ссылочке.

https://habr.com/ru/post/572140/
replies
0
announces
7
likes
7

@dsfgs lmao ablobcatheart

You should try machine translater or just try run config blocks on your server and client. I using i2pd I2P router.

I'm sorry but I know russian only)

@d2i спасибо :) В статье есть ссылка на эту технологию (на словах "дополнительная примочка"):

> У проекта DNSCrypt есть дополнительная примочка для этого, но меня это наслоение на трехэтажный пирог не впечатлило. Возможно, потому что у меня свой пирог...

@acetone Что если сервер ведет себя не честно и выдает подложные записи? Для сохранения доказуемой аутентичности нужно пропускать весь DoH стек через Как бонус - сервер не подглядывает запросы клиента. Как плата - задержки значительно вырастут.