Ang Chrome para sa Android karon nagsuporta sa DNS-over-HTTPS

Google gipahibalo mahitungod sa pagsugod sa phased inclusion DNS sa HTTPS mode (DoH, DNS over HTTPS) para sa Chrome 85 users gamit ang Android platform. Ang mode anam-anam nga ma-aktibo, nga naglangkob sa daghang mga tiggamit. Kaniadto sa Chrome 83 Nagsugod na ang pagpagana sa DNS-over-HTTPS para sa mga tiggamit sa desktop.

Ang DNS-over-HTTPS awtomatik nga ma-activate alang sa mga tiggamit kansang mga setting nagtino sa DNS providers nga nagsuporta niini nga teknolohiya (alang sa DNS-over-HTTPS ang sama nga provider gigamit sama sa DNS). Pananglitan, kung ang tiggamit adunay DNS 8.8.8.8 nga gitakda sa mga setting sa sistema, nan ang serbisyo sa DNS-over-HTTPS sa Google ("https://dns.google.com/dns-query") ma-aktibo sa Chrome kung ang DNS mao ang 1.1.1.1 , unya DNS-over-HTTPS nga serbisyo Cloudflare (β€œhttps://cloudflare-dns.com/dns-query”), ug uban pa.

Aron mawagtang ang mga problema sa pagsulbad sa mga intranet network sa korporasyon, ang DNS-over-HTTPS wala gigamit sa pagtino sa paggamit sa browser sa mga sistema nga gidumala sa sentral. Ang DNS-over-HTTPS ma-disable usab kung ang mga sistema sa pagkontrol sa ginikanan gi-install. Kung adunay mga kapakyasan sa operasyon sa DNS-over-HTTPS, posible nga ibalik ang mga setting sa regular nga DNS. Aron makontrol ang operasyon sa DNS-over-HTTPS, ang mga espesyal nga kapilian gidugang sa mga setting sa browser nga nagtugot kanimo sa pag-disable sa DNS-over-HTTPS o pagpili og lain nga provider.

Atong hinumdoman nga ang DNS-over-HTTPS mahimong mapuslanon sa pagpugong sa pagtulo sa impormasyon bahin sa gihangyo nga mga host name pinaagi sa DNS servers sa mga providers, pagsumpo sa MITM attacks ug DNS traffic spoofing (pananglitan, sa pagkonektar sa publikong Wi-Fi), pagkontra. pag-block sa lebel sa DNS (DNS-over-HTTPS dili makapuli sa usa ka VPN sa pag-bypass sa blocking nga gipatuman sa lebel sa DPI) o alang sa pag-organisar sa trabaho kung imposible nga direktang ma-access ang mga DNS server (pananglitan, kung nagtrabaho pinaagi sa usa ka proxy). Kung sa usa ka normal nga kahimtang ang mga hangyo sa DNS direkta nga gipadala sa mga server sa DNS nga gihubit sa pagsumpo sa sistema, nan sa kaso sa DNS-over-HTTPS ang hangyo aron mahibal-an ang host IP address gi-encapsulated sa trapiko sa HTTPS ug gipadala sa HTTP server, diin giproseso sa solver ang mga hangyo pinaagi sa Web API. Ang kasamtangan nga DNSSEC standard naggamit sa encryption lamang sa pag-authenticate sa kliyente ug server, apan dili manalipod sa trapiko gikan sa interception ug dili garantiya sa confidentiality sa mga hangyo.

Source: opennet.ru

Idugang sa usa ka comment