Kaubandusühingud
Mõistes DNS-liikluse jaoks krüptimise kasutamise üldist kasu, peavad ühendused vastuvõetamatuks koondada nimede eraldusvõime juhtimine ühte kätte ja siduda see mehhanism vaikimisi tsentraliseeritud DNS-teenustega. Eelkõige väidetakse, et Google liigub Androidis ja Chrome'is vaikimisi DoH kasutuselevõtu poole, mis Google'i serveritega seotuna purustaks DNS-i infrastruktuuri detsentraliseeritud olemuse ja tekitaks ühe tõrkepunkti.
Kuna Chrome ja Android domineerivad turul, saab Google, kui nad kehtestavad oma DoH-serverid, juhtida enamikku kasutajate DNS-i päringuvoogudest. Lisaks infrastruktuuri töökindluse vähendamisele annaks selline samm Google'ile ka ebaausa eelise konkurentide ees, kuna ettevõte saaks kasutajate tegevuste kohta lisateavet, mille abil saaks jälgida kasutajate tegevust ja valida asjakohast reklaami.
DoH võib häirida ka selliseid valdkondi nagu vanemliku kontrolli süsteemid, juurdepääs ettevõtte süsteemide sisemistele nimeruumidele, marsruutimine sisu edastamise optimeerimissüsteemides ja kohtumääruste täitmine ebaseadusliku sisu levitamise ja alaealiste ärakasutamise vastu. DNS-i võltsimist kasutatakse sageli ka kasutajate suunamiseks lehele, mis sisaldab teavet abonendi rahaliste vahendite lõppemise kohta, või traadita võrku sisselogimiseks.
Google
Tuletagem meelde, et DoH võib olla kasulik taotletud hostinimede teabelekke ärahoidmiseks pakkujate DNS-serverite kaudu, MITM-i rünnakute ja DNS-i liikluse võltsimise vastu võitlemiseks (näiteks avaliku Wi-Fi-ga ühenduse loomisel), DNS-i blokeerimise vastu võitlemiseks. tasemel (DoH ei saa asendada VPN-i DPI tasemel rakendatud blokeerimisest möödahiilimise valdkonnas) või töö korraldamiseks, kui DNS-serveritele pole otsene juurdepääs (näiteks puhverserveri kaudu töötades).
Kui tavaolukorras saadetakse DNS-päringud otse süsteemi konfiguratsioonis määratletud DNS-serveritele, siis DoH-i puhul kapseldatakse hosti IP-aadressi määramise päring HTTPS-liiklusse ja saadetakse HTTP-serverisse, kus lahendaja töötleb. päringuid veebi API kaudu. Olemasolev DNSSEC-standard kasutab krüptimist ainult kliendi ja serveri autentimiseks, kuid ei kaitse liiklust pealtkuulamise eest ega garanteeri päringute konfidentsiaalsust. Praegu umbes
Allikas: opennet.ru