Ang US Provider Associations misupak sa sentralisasyon sa pagpatuman sa DNS-over-HTTPS

Mga asosasyon sa pamatigayon NCTA, CTIA ΠΈ USTelecom, pagdepensa sa interes sa mga Internet providers, milingi ngadto sa US Congress uban ang hangyo nga hatagan ug pagtagad ang problema sa pagpatuman sa β€œDNS over HTTPS” (DoH, DNS over HTTPS) ug hangyo gikan sa Google sa detalyadong impormasyon bahin sa karon ug sa umaabot nga mga plano aron makahimo ang DoH sa mga produkto niini, ingon man usab sa pagbaton ug pasalig nga dili mahimo nga sentralisado pinaagi sa default Pagproseso sa mga hangyo sa DNS sa Chrome ug Android nga walay una nga hingpit nga panaghisgot uban sa ubang mga miyembro sa ekosistema ug gikonsiderar ang posible nga negatibong mga sangputanan.

Nasabtan ang kinatibuk-ang kaayohan sa paggamit sa encryption alang sa trapiko sa DNS, gikonsiderar sa mga asosasyon nga dili madawat ang pagkonsentrar sa pagkontrol sa resolusyon sa ngalan sa usa ka kamot ug i-link kini nga mekanismo pinaagi sa default sa mga sentralisadong serbisyo sa DNS. Sa partikular, gipangatarungan nga ang Google naglihok padulong sa pagpaila sa DoH sa default sa Android ug Chrome, nga, kung ihigot sa mga server sa Google, makaguba sa desentralisado nga kinaiya sa imprastraktura sa DNS ug maghimo usa ka punto sa kapakyasan.

Tungod kay ang Chrome ug Android nagdominar sa merkado, kung ilang ipahamtang ang ilang mga server sa DoH, makontrol sa Google ang kadaghanan sa mga agianan sa pangutana sa DNS sa gumagamit. Gawas pa sa pagkunhod sa kasaligan sa imprastraktura, ang ingon nga lakang maghatag usab sa Google og dili patas nga bentaha sa mga kakompetensya niini, tungod kay ang kompanya makadawat dugang nga kasayuran bahin sa mga aksyon sa gumagamit, nga magamit sa pagsubay sa kalihokan sa tiggamit ug pagpili sa angay nga advertising.

Mahimo usab nga mabalda sa DoH ang mga lugar sama sa mga sistema sa pagpugong sa ginikanan, pag-access sa mga internal nga namespace sa mga sistema sa negosyo, pag-ruta sa mga sistema sa pag-optimize sa paghatud sa sulud, ug pagsunod sa mga mando sa korte batok sa pag-apod-apod sa ilegal nga sulud ug pagpahimulos sa mga menor de edad. Ang DNS spoofing kasagarang gigamit sa pag-redirect sa mga tiggamit ngadto sa usa ka panid nga adunay impormasyon mahitungod sa katapusan sa mga pundo sa subscriber o sa pag-log in sa wireless network.

Google giingon, nga ang mga kahadlok walay basehanan, tungod kay dili kini makahimo sa DoH pinaagi sa default sa Chrome ug Android. Gituyo Sa Chrome 78, ang DoH mahimong eksperimento nga mahimo pinaagi sa default alang lamang sa mga tiggamit kansang mga setting gi-configure sa mga DNS provider nga naghatag kapilian sa paggamit sa DoH ingon usa ka alternatibo sa tradisyonal nga DNS. Alang niadtong naggamit sa lokal nga DNS server nga gihatag sa ISP, ang mga pangutana sa DNS magpadayon nga ipadala pinaagi sa solusyon sa sistema. Mga. Limitado ang mga aksyon sa Google sa pag-ilis sa kasamtangang provider sa usa ka katumbas nga serbisyo aron mobalhin sa luwas nga paagi sa pagtrabaho sa DNS. Ang eksperimento nga paglakip sa DoH gitakda usab alang sa Firefox, apan dili sama sa Google, Mozilla gituyo paggamit Ang default nga DNS server mao ang CloudFlare. Kini nga pamaagi nahimo na pagsaway gikan sa proyekto sa OpenBSD.

Atong hinumdoman nga ang DoH mahimong mapuslanon sa pagpugong sa mga pagtulo sa impormasyon bahin sa gipangayo nga mga host name pinaagi sa DNS servers sa mga providers, pagsumpo sa MITM attacks ug DNS traffic spoofing (pananglitan, kon magkonektar sa publikong Wi-Fi), pag-counter blocking sa DNS. lebel (Dili mapulihan sa DoH ang usa ka VPN sa lugar sa pag-bypass sa blocking nga gipatuman sa lebel sa DPI) o alang sa pag-organisar sa trabaho kung imposible nga direktang ma-access ang mga DNS server (pananglitan, kung nagtrabaho pinaagi sa usa ka proxy).

Kung sa usa ka normal nga kahimtang, ang mga hangyo sa DNS direkta nga gipadala sa mga server sa DNS nga gihubit sa pagsumpo sa sistema, nan sa kaso sa DoH, ang hangyo aron mahibal-an ang IP address sa host gi-encapsulated sa trapiko sa HTTPS ug gipadala sa HTTP server, diin giproseso sa solver. mga hangyo pinaagi sa Web API. Ang kasamtangan nga DNSSEC standard naggamit sa encryption lamang sa pag-authenticate sa kliyente ug server, apan dili manalipod sa trapiko gikan sa interception ug dili garantiya sa confidentiality sa mga hangyo. Sa pagkakaron mahitungod sa 30 ka publikong DNS server suportahan ang DoH.

Source: opennet.ru

Idugang sa usa ka comment