もしされなかったとしても、Google Public DNS や CloudflareのDNS を意図的に設定した場合、 情を知ってDNSを変更するなどして故意に違法サイトに接続して違法ダウンロードしたと検察が主張し、裁判所もその主張を認め、 情を知りつつ違法ダウンロードしたということで懲役などの刑事罰を食らう事になるでしょうね。
> 最近だとDNSoverQUICだとかDNSoverSPDYみたいなのがあるね。 > ちょうど昨年後半にDNSoverHTTPSがRFC8484として発行されたね。 その DNS over HTTPS とやらに対応している家庭用ルータはどれぐらいあるの? まだ普及率1%も無いと思うけど ルータレベルで対応してなかったらPC毎に設定しなきゃいけないし、ていうかWindowsもLinuxもMacも標準のDNS設定からは DNS over HTTPS できないよね
> で、どうやってDNSの問い合わせをブロックするの? IPブロッキングで終了です 例えば、その DNS over HTTPS のサーバのIPアドレスが 1.1.1.1 で、ポート443でサービス提供しているなら 1.1.1.1:443 へのアクセスをブロッキングすれば良いだけ 中国なんかはそういうの既に徹底的にやってますよ DNSサーバである以上、IPアドレスのランダム化とかはできないわけだから、ブロッキングは簡単ですね
家庭内のルータどうでもよくね? まさしくルーティングだけやってくれればいい。 DNS over HTTPS はブラウザがやってもよいわけで、 そのうちChromeなんかが対応すると思う。
If a browser really wanted to keep your browsing activity a secret, then it makes sense to avoid using the platform’s DNS services and instead channel the DNS requests back to a trusted resolver across an open HTTPS session. https://blog.apnic.net/2018/10/12/doh-dns-over-https-explained/ [apnic.net]
実際に行うのであれば (スコア:0)
DNSでISPが用意した警告画面に向かわせるのでしょうか
これもグレーだと思いますが他に適法の範囲で警告画面を表示させることってできるんですかね?
Re: (スコア:0)
であるとすれば、 Google Public DNS [wikipedia.org] や CloudflareのDNS [wikipedia.org] を使用すれば、容易に迂回できてしまいますよね・・・
そんなのブロッキングされるに決まってる (スコア:1)
迷惑メールが問題になったとき、OP25B (Outbound Port 25 Blocking) といってISP以外のSMTPサーバへの接続がブロッキングされたの知らないの?
海賊版対策にDNSを使うならば、ISP以外のDNSサーバへのアクセスは当然ブロッキングされるでしょう。
OP53B ですね。
もしされなかったとしても、Google Public DNS や CloudflareのDNS を意図的に設定した場合、
情を知ってDNSを変更するなどして故意に違法サイトに接続して違法ダウンロードしたと検察が主張し、裁判所もその主張を認め、
情を知りつつ違法ダウンロードしたということで懲役などの刑事罰を食らう事になるでしょうね。
プライバシー保護とか速度とかそういう理由でパブリックDNSを使ったと主張しても、それが認められるとは限りません。
日本の司法、特にIT関係は滅茶苦茶な判決ばっか出てるので。
Re: (スコア:0)
最近だとDNSoverQUICだとかDNSoverSPDYみたいなのがあるね。
ちょうど昨年後半にDNSoverHTTPSがRFC8484として発行されたね。
で、どうやってDNSの問い合わせをブロックするの?
Re: (スコア:0)
> 最近だとDNSoverQUICだとかDNSoverSPDYみたいなのがあるね。
> ちょうど昨年後半にDNSoverHTTPSがRFC8484として発行されたね。
その DNS over HTTPS とやらに対応している家庭用ルータはどれぐらいあるの?
まだ普及率1%も無いと思うけど
ルータレベルで対応してなかったらPC毎に設定しなきゃいけないし、ていうかWindowsもLinuxもMacも標準のDNS設定からは DNS over HTTPS できないよね
> で、どうやってDNSの問い合わせをブロックするの?
IPブロッキングで終了です
例えば、その DNS over HTTPS のサーバのIPアドレスが 1.1.1.1 で、ポート443でサービス提供しているなら 1.1.1.1:443 へのアクセスをブロッキングすれば良いだけ
中国なんかはそういうの既に徹底的にやってますよ
DNSサーバである以上、IPアドレスのランダム化とかはできないわけだから、ブロッキングは簡単ですね
DNS over HTTPSはブラウザがやっても良い (スコア:1)
家庭内のルータどうでもよくね?
まさしくルーティングだけやってくれればいい。
DNS over HTTPS はブラウザがやってもよいわけで、
そのうちChromeなんかが対応すると思う。
If a browser really wanted to keep your browsing activity a secret, then it makes sense to avoid using the platform’s DNS services and instead channel the DNS requests back to a trusted resolver across an open HTTPS session.
https://blog.apnic.net/2018/10/12/doh-dns-over-https-explained/ [apnic.net]
屍体メモ [windy.cx]
Re: (スコア:0)
例えば、その DNS over HTTPS のサーバのIPアドレスが 1.1.1.1 で、ポート443でサービス提供しているなら 1.1.1.1:443 へのアクセスをブロッキングすれば良いだけ
こんなんでブロック回避できるのではないでしょうか?
Re: (スコア:0)
Re: (スコア:0)
日本の司法がITに弱いというより、検察のめちゃくちゃな論理を正当化しないといけないから、めちゃくちゃな判決が出るんだよ。
ITに限らない。
Re: (スコア:0)
>海賊版対策にDNSを使うならば、ISP以外のDNSサーバへのアクセスは当然ブロッキングされるでしょう。
いいえ、されません。
なぜならその話はできないということでまとまったので。
Re: (スコア:0)
ISP出口で特定のアドレス宛のパケットはリダイレクトしちゃえばいいんじゃない?DNSいじらなくても。