Chrome por Android nun subtenas DNS-super-HTTPS

Guglo anoncita pri la komenco de faza inkludo DNS per HTTPS-reĝimo (DoH, DNS super HTTPS) por uzantoj de Chrome 85 uzantaj la Android-platformon. La reĝimo estos aktivigita iom post iom, kovrante pli kaj pli da uzantoj. Antaŭe en Chrome 83 Ebligo de DNS-over-HTTPS por labortablaj uzantoj komenciĝis.

DNS-over-HTTPS aŭtomate aktiviĝos por uzantoj, kies agordoj specifas DNS-provizantojn kiuj subtenas ĉi tiun teknologion (por DNS-over-HTTPS la sama provizanto estas uzata kiel por DNS). Ekzemple, se la uzanto havas DNS 8.8.8.8 specifita en la sistemaj agordoj, tiam la servo DNS-over-HTTPS de Google ("https://dns.google.com/dns-query") estos aktivigita en Chrome se la DNS. estas 1.1.1.1 , tiam DNS-over-HTTPS servo Cloudflare ("https://cloudflare-dns.com/dns-query"), ktp.

Por elimini problemojn kun solvado de kompaniaj intraretaj retoj, DNS-over-HTTPS ne estas uzata kiam oni determinas la uzadon de retumilo en centre administritaj sistemoj. DNS-over-HTTPS ankaŭ estas malŝaltita kiam gepatra kontrolo sistemoj estas instalitaj. En kazo de malsukcesoj en la funkciado de DNS-over-HTTPS, eblas refari agordojn al regula DNS. Por kontroli la funkciadon de DNS-over-HTTPS, specialaj opcioj estis aldonitaj al la retumila agordo, kiuj ebligas al vi malŝalti DNS-over-HTTPS aŭ elekti alian provizanton.

Ni rememoru, ke DNS-over-HTTPS povas esti utila por malhelpi likojn de informoj pri la petitaj gastigantnomoj tra la DNS-serviloj de provizantoj, kontraŭbatali MITM-atakojn kaj DNS-trafiko-falsadon (ekzemple, kiam vi konektas al publika Wi-Fi), kontraŭbatali. blokado ĉe la DNS-nivelo (DNS-over-HTTPS ne povas anstataŭigi VPN en preterpasi blokadon efektivigitan ĉe la DPI-nivelo) aŭ por organizado de laboro kiam estas neeble rekte aliri DNS-servilojn (ekzemple, kiam vi laboras per prokurilo). Se en normala situacio DNS-petoj estas rekte senditaj al DNS-serviloj difinitaj en la sistema agordo, tiam en la kazo de DNS-over-HTTPS la peto por determini la gastigantan IP-adreson estas enkapsuligita en HTTPS-trafiko kaj sendita al la HTTP-servilo, kie la solvanto procesas petojn per Web API. La ekzistanta DNSSEC-normo uzas ĉifradon nur por aŭtentikigi la klienton kaj servilon, sed ne protektas trafikon kontraŭ interkapto kaj ne garantias la konfidencon de petoj.

fonto: opennet.ru

Aldoni komenton