Chrome Androidile toetab nüüd DNS-i üle HTTPS-i

Google kuulutas välja etapiviisilise kaasamise algusest DNS HTTPS-i režiimis (DoH, DNS HTTPS-i kaudu) Chrome 85 kasutajatele, kes kasutavad Androidi platvormi. Režiim aktiveeritakse järk-järgult, hõlmates üha rohkem kasutajaid. Varem sisse Chrome 83 DNS-over-HTTPS lubamine lauaarvutite kasutajatele on alanud.

DNS-over-HTTPS aktiveeritakse automaatselt kasutajatele, kelle seaded määravad seda tehnoloogiat toetavad DNS-i pakkujad (DNS-üle-HTTPS-i puhul kasutatakse sama pakkujat nagu DNS-i puhul). Näiteks kui kasutajal on süsteemiseadetes määratud DNS 8.8.8.8, siis aktiveeritakse Chrome'is Google'i DNS-over-HTTPS teenus (“https://dns.google.com/dns-query”), kui DNS on 1.1.1.1 , siis DNS-üle-HTTPS-teenus Cloudflare (“https://cloudflare-dns.com/dns-query”) jne.

Ettevõtte sisevõrguvõrkude lahendamisega seotud probleemide kõrvaldamiseks ei kasutata tsentraalselt hallatavates süsteemides brauseri kasutamise määramisel DNS-i üle HTTPS-i. DNS-over-HTTPS on keelatud ka vanemliku järelevalve süsteemide installimisel. Kui DNS-üle-HTTPS-i töös esineb tõrkeid, on võimalik seaded tagasi pöörata tavalisele DNS-ile. DNS-üle-HTTPS-i toimimise juhtimiseks on brauseri sätetesse lisatud spetsiaalsed valikud, mis võimaldavad DNS-üle-HTTPS-i keelata või valida mõne muu pakkuja.

Tuletagem meelde, et DNS-over-HTTPS võib olla kasulik taotletud hostinimede teabelekke vältimiseks pakkujate DNS-serverite kaudu, MITM-i rünnakute ja DNS-liikluse võltsimise vastu võitlemisel (näiteks avaliku WiFi-võrguga ühenduse loomisel), DNS-i tasemel blokeerimine (DNS-over-HTTPS ei saa asendada VPN-i DPI-tasemel rakendatud blokeerimisest möödahiilimisel) või tööde korraldamiseks, kui DNS-serveritele pole otsene juurdepääs (näiteks puhverserveri kaudu töötades). Kui tavaolukorras saadetakse DNS-päringud otse süsteemi konfiguratsioonis määratletud DNS-serveritele, siis DNS-üle-HTTPS-i puhul kapseldatakse hosti IP-aadressi määramise päring HTTPS-liiklusse ja saadetakse HTTP-serverisse, kus lahendaja töötleb päringuid Web API kaudu. Olemasolev DNSSEC-standard kasutab krüptimist ainult kliendi ja serveri autentimiseks, kuid ei kaitse liiklust pealtkuulamise eest ega garanteeri päringute konfidentsiaalsust.

Allikas: opennet.ru

Lisa kommentaar