Mae Chrome ar gyfer Android bellach yn cefnogi DNS-over-HTTPS

Google cyhoeddi am ddechrau cynhwysiant graddol DNS dros y modd HTTPS (DoH, DNS dros HTTPS) ar gyfer defnyddwyr Chrome 85 sy'n defnyddio'r platfform Android. Bydd y modd yn cael ei actifadu'n raddol, gan gwmpasu mwy a mwy o ddefnyddwyr. Yn flaenorol yn Chrome 83 Mae galluogi DNS-over-HTTPS ar gyfer defnyddwyr bwrdd gwaith wedi dechrau.

Bydd DNS-over-HTTPS yn cael ei actifadu'n awtomatig ar gyfer defnyddwyr y mae eu gosodiadau'n nodi darparwyr DNS sy'n cefnogi'r dechnoleg hon (ar gyfer DNS-over-HTTPS defnyddir yr un darparwr ag ar gyfer DNS). Er enghraifft, os oes gan y defnyddiwr DNS 8.8.8.8 wedi'i nodi yng ngosodiadau'r system, yna bydd gwasanaeth DNS-over-HTTPS Google (β€œhttps://dns.google.com/dns-query”) yn cael ei actifadu yn Chrome os yw'r DNS yw 1.1.1.1 , yna gwasanaeth DNS-over-HTTPS Cloudflare (β€œ https://cloudflare-dns.com/dns-query ”), ac ati.

Er mwyn dileu problemau gyda datrys rhwydweithiau mewnrwyd corfforaethol, ni ddefnyddir DNS-over-HTTPS wrth bennu defnydd porwr mewn systemau a reolir yn ganolog. Mae DNS-over-HTTPS hefyd yn anabl pan osodir systemau rheoli rhieni. Mewn achos o fethiannau yng ngweithrediad DNS-over-HTTPS, mae'n bosibl dychwelyd gosodiadau i DNS rheolaidd. Er mwyn rheoli gweithrediad DNS-over-HTTPS, mae opsiynau arbennig wedi'u hychwanegu at osodiadau'r porwr sy'n eich galluogi i analluogi DNS-over-HTTPS neu ddewis darparwr gwahanol.

Gadewch inni gofio y gall DNS-over-HTTPS fod yn ddefnyddiol ar gyfer atal gollyngiadau gwybodaeth am yr enwau gwesteiwr y gofynnwyd amdanynt trwy weinyddion DNS darparwyr, brwydro yn erbyn ymosodiadau MITM a ffugio traffig DNS (er enghraifft, wrth gysylltu Γ’ Wi-Fi cyhoeddus), gwrthweithio blocio ymlaen ar y lefel DNS (ni all DNS-over-HTTPS ddisodli VPN wrth osgoi blocio a weithredir ar lefel DPI) neu ar gyfer trefnu gwaith pan fydd yn amhosibl cael mynediad uniongyrchol i weinyddion DNS (er enghraifft, wrth weithio trwy ddirprwy). Os yw ceisiadau DNS mewn sefyllfa arferol yn cael eu hanfon yn uniongyrchol at weinyddion DNS a ddiffinnir yng nghyfluniad y system, yna yn achos DNS-over-HTTPS mae'r cais i bennu'r cyfeiriad IP gwesteiwr wedi'i grynhoi mewn traffig HTTPS a'i anfon at y gweinydd HTTP, lle mae'r datryswr yn prosesu ceisiadau trwy Web API. Mae'r safon DNSSEC bresennol yn defnyddio amgryptio i ddilysu'r cleient a'r gweinydd yn unig, ond nid yw'n amddiffyn traffig rhag rhyng-gipio ac nid yw'n gwarantu cyfrinachedd ceisiadau.

Ffynhonnell: opennet.ru

Ychwanegu sylw