Chrome per Android supporta avà DNS-over-HTTPS

Google annunziatu circa l'iniziu di l'inclusione in fasi DNS nantu à u modu HTTPS (DoH, DNS over HTTPS) per l'utilizatori di Chrome 85 chì utilizanu a piattaforma Android. U modu serà attivatu gradualmente, coprendu più è più utilizatori. Prima in Chrome 83 L'attivazione di DNS-over-HTTPS per l'utilizatori di desktop hè iniziata.

DNS-over-HTTPS serà attivatu automaticamente per l'utilizatori chì i paràmetri specificanu i fornituri di DNS chì supportanu sta tecnulugia (per DNS-over-HTTPS u listessu fornitore hè utilizatu cum'è per DNS). Per esempiu, se l'utilizatore hà DNS 8.8.8.8 specificatu in i paràmetri di u sistema, u serviziu DNS-over-HTTPS di Google ("https://dns.google.com/dns-query") serà attivatu in Chrome se u DNS. hè 1.1.1.1, dopu serviziu DNS-over-HTTPS Cloudflare ("https://cloudflare-dns.com/dns-query"), etc.

Per eliminà i prublemi cù a risoluzione di e rete intranet corporativa, DNS-over-HTTPS ùn hè micca utilizatu per a determinazione di l'usu di u navigatore in sistemi gestionati cintrali. DNS-over-HTTPS hè ancu disattivatu quandu i sistemi di cuntrollu parentale sò stallati. In casu di fallimenti in l'operazione di DNS-over-HTTPS, hè pussibule di rinvià i paràmetri à u DNS regulare. Per cuntrullà u funziunamentu di DNS-over-HTTPS, l'opzioni speciali sò state aghjunte à i paràmetri di u navigatore chì permettenu di disattivà DNS-over-HTTPS o selezziunate un altru fornitore.

Ricordemu chì DNS-over-HTTPS pò esse utile per prevenzione di fughe d'infurmazioni nantu à i nomi di l'ospiti richiesti attraversu i servitori DNS di i fornituri, cumbattimentu di l'attacchi MITM è spoofing di trafficu DNS (per esempiu, quandu si cunnetta à Wi-Fi publicu), contru. bluccatu à u livellu DNS (DNS-over-HTTPS ùn pò micca rimpiazzà una VPN in bypassing bluccatu implementatu à u livellu DPI) o per urganizà u travagliu quandu hè impussibile di accede direttamente à i servitori DNS (per esempiu, quandu travaglia per un proxy). Se in una situazione normale, e dumande DNS sò direttamente mandate à i servitori DNS definiti in a cunfigurazione di u sistema, allora in u casu di DNS-over-HTTPS a dumanda di determinà l'indirizzu IP di l'ospite hè incapsulatu in u trafficu HTTPS è mandatu à u servitore HTTP, induve u resolutore processa e dumande via l'API Web. U standard DNSSEC esistente usa a criptografia solu per autentificà u cliente è u servitore, ma ùn pruteghja micca u trafficu da l'intercepzioni è ùn guarantisci micca a cunfidenziale di e dumande.

Source: opennet.ru

Add a comment