Ang Chrome 78 magsugod sa pag-eksperimento sa pagpagana sa DNS-over-HTTPS

Nagsunod Mozilla Google nga kompanya nagtaho mahitungod sa intensyon sa pagpahigayon og eksperimento aron sulayan ang “DNS over HTTPS” (DoH, DNS over HTTPS) nga pagpatuman nga gihimo alang sa Chrome browser. Ang Chrome 78, nga naka-iskedyul sa Oktubre 22nd, adunay pipila ka mga kategorya sa tiggamit nga default gihubad sa paggamit sa DoH. Ang mga tiggamit lamang nga ang kasamtangang mga setting sa sistema nagtino sa pipila ka DNS providers nga giila nga compatible sa DoH ang moapil sa eksperimento aron makahimo sa DoH.

Ang puti nga listahan sa DNS providers naglakip serbisyo Google (8.8.8.8, 8.8.4.4), Cloudflare (1.1.1.1, 1.0.0.1), OpenDNS (208.67.222.222, 208.67.220.220), Quad9 (9.9.9.9, 149.112.112.112. 185.228.168.168, 185.228.169.168) ug DNS.SB (185.222.222.222, 185.184.222.222). Kung ang mga setting sa DNS sa user nagtino sa usa sa gihisgutan sa ibabaw nga DNS server, ang DoH sa Chrome mahimo nga default. Alang niadtong naggamit sa DNS servers nga gihatag sa ilang lokal nga Internet provider, ang tanan magpabilin nga wala mausab ug ang system resolver magpadayon nga gamiton alang sa DNS nga mga pangutana.

Usa ka importante nga kalainan gikan sa pagpatuman sa DoH sa Firefox, nga hinayhinay nga nakapahimo sa DoH pinaagi sa default magsugod sa katapusan na sa Septyembre, ang kakuwang sa pagbugkos sa usa ka serbisyo sa DoH. Kung sa Firefox pinaagi sa default gigamit CloudFlare DNS server, unya ang Chrome mag-update lamang sa pamaagi sa pagtrabaho uban sa DNS ngadto sa usa ka katumbas nga serbisyo, nga walay pagbag-o sa DNS provider. Pananglitan, kung ang tiggamit adunay DNS 8.8.8.8 nga gitakda sa mga setting sa sistema, nan ang Chrome gi-activate Ang serbisyo sa Google DoH (“https://dns.google.com/dns-query”), kung ang DNS 1.1.1.1, unya ang serbisyo sa Cloudflare DoH (“https://cloudflare-dns.com/dns-query”) Ug ug uban pa.

Kung gusto, mahimo’g ma-enable o ma-disable sa user ang DoH gamit ang setting nga “chrome://flags/#dns-over-https”. Tulo ka mga operating mode ang gisuportahan: luwas, awtomatiko ug wala. Sa “secure” mode, ang mga host determinado lang base sa kanhi naka-cache nga secure values ​​(nadawat pinaagi sa secure nga koneksyon) ug mga hangyo pinaagi sa DoH; fallback sa regular nga DNS wala magamit. Sa "awtomatikong" mode, kung ang DoH ug ang luwas nga cache dili magamit, ang datos mahimong makuha gikan sa dili sigurado nga cache ug ma-access pinaagi sa tradisyonal nga DNS. Sa "off" mode, ang gipaambit nga cache una nga gisusi ug kung walay datos, ang hangyo ipadala pinaagi sa sistema sa DNS. Ang mode gitakda pinaagi sa pagpasadya kDnsOverHttpsMode , ug ang template sa pagmapa sa server pinaagi sa kDnsOverHttpsTemplates.

Ang eksperimento aron makahimo sa DoH ipahigayon sa tanang plataporma nga gisuportahan sa Chrome, gawas sa Linux ug iOS tungod sa dili importante nga kinaiya sa pag-parse sa mga setting sa solver ug pagpugong sa pag-access sa mga setting sa DNS sa sistema. Kung, pagkahuman ma-enable ang DoH, adunay mga problema sa pagpadala sa mga hangyo sa server sa DoH (pananglitan, tungod sa pag-block niini, koneksyon sa network o pagkapakyas), awtomatiko nga ibalik sa browser ang mga setting sa DNS sa sistema.

Ang katuyoan sa eksperimento mao ang katapusan nga pagsulay sa pagpatuman sa DoH ug pagtuon sa epekto sa paggamit sa DoH sa performance. Angay nga hinumdoman nga sa tinuud suporta sa DoH gidugang ngadto sa Chrome codebase balik niadtong Pebrero, apan aron ma-configure ug makapahimo sa DoH gikinahanglan paglansad sa Chrome nga adunay espesyal nga bandila ug usa ka dili klaro nga hugpong sa mga kapilian.

Atong hinumdoman nga ang DoH mahimong mapuslanon sa pagpugong sa mga pagtulo sa impormasyon bahin sa gipangayo nga mga host name pinaagi sa DNS servers sa mga providers, pagsumpo sa MITM attacks ug DNS traffic spoofing (pananglitan, kon magkonektar sa publikong Wi-Fi), pag-counter blocking sa DNS. lebel (Dili mapulihan sa DoH ang usa ka VPN sa lugar sa pag-bypass sa blocking nga gipatuman sa lebel sa DPI) o alang sa pag-organisar sa trabaho kung imposible nga direktang ma-access ang mga DNS server (pananglitan, kung nagtrabaho pinaagi sa usa ka proxy). Kung sa usa ka normal nga kahimtang, ang mga hangyo sa DNS direkta nga gipadala sa mga server sa DNS nga gihubit sa pagsumpo sa sistema, nan sa kaso sa DoH, ang hangyo aron mahibal-an ang IP address sa host gi-encapsulated sa trapiko sa HTTPS ug gipadala sa HTTP server, diin giproseso sa solver. mga hangyo pinaagi sa Web API. Ang kasamtangan nga DNSSEC standard naggamit sa encryption lamang sa pag-authenticate sa kliyente ug server, apan dili manalipod sa trapiko gikan sa interception ug dili garantiya sa confidentiality sa mga hangyo.

Source: opennet.ru

Idugang sa usa ka comment