Asosyasyon Founisè Ameriken yo te opoze santralizasyon nan aplikasyon DNS-over-HTTPS

Asosyasyon komès NCTA, CTIA и USTelecom, defann enterè founisè entènèt yo, vire bay Kongrè Ameriken an ak yon demann yo peye atansyon sou pwoblèm nan ak aplikasyon an nan "DNS sou HTTPS" (DoH, DNS sou HTTPS) ak demann Google enfòmasyon detaye sou plan aktyèl ak fiti yo pèmèt DoH nan pwodwi li yo, osi byen ke jwenn yon angajman pa pèmèt santralize pa default Processing demann DNS nan Chrome ak Android san yo pa diskisyon konplè anvan ak lòt manm nan ekosistèm nan ak pran an kont konsekans negatif posib.

Konprann benefis an jeneral nan sèvi ak chifreman pou trafik DNS, asosyasyon yo konsidere li akseptab pou konsantre kontwòl sou rezolisyon non yo nan yon sèl men epi konekte mekanis sa a pa default ak sèvis DNS santralize. An patikilye, li te diskite ke Google ap deplase nan direksyon pou entwodwi DoH pa default nan Android ak Chrome, ki, si mare nan Google serveurs, ta kraze nati a desantralize nan enfrastrikti DNS la ak kreye yon sèl pwen nan echèk.

Depi Chrome ak Android domine mache a, si yo enpoze sèvè DoH yo, Google pral kapab kontwole majorite DNS rechèch itilizatè yo. Anplis de sa nan diminye fyab nan enfrastrikti a, yon mouvman konsa ta bay Google tou yon avantaj enjis sou konpetitè, depi konpayi an ta resevwa plis enfòmasyon sou aksyon itilizatè yo, ki ta ka itilize yo swiv aktivite itilizatè yo epi chwazi piblisite ki enpòtan.

DoH kapab tou deranje zòn tankou sistèm kontwòl paran yo, aksè nan espas non entèn nan sistèm antrepriz, wout nan sistèm optimize livrezon kontni, ak konfòmite ak lòd tribinal kont distribisyon an nan kontni ilegal ak eksplwatasyon minè yo. DNS spoofing se souvan itilize tou pou redireksyon itilizatè yo nan yon paj ki gen enfòmasyon sou fen lajan nan abònen an oswa konekte nan yon rezo san fil.

Google deklare, ke laperèz yo san fondman, depi li pa pral pèmèt DoH pa default nan Chrome ak android. Gen entansyon Nan Chrome 78, DoH pral pèmèt eksperimantal pa default sèlman pou itilizatè ki gen paramèt yo configuré ak founisè DNS ki bay opsyon pou itilize DoH kòm yon altènativ a DNS tradisyonèl yo. Pou moun ki sèvi ak sèvè DNS lokal ISP bay yo, demann DNS yo ap kontinye voye atravè rezolisyon sistèm lan. Moun sa yo. Aksyon Google yo limite a ranplase founisè aktyèl la ak yon sèvis ekivalan pou chanje nan yon metòd sekirite pou travay ak DNS. Enklizyon eksperimantal DoH tou prevwa pou Firefox, men kontrèman ak Google, Mozilla gen entansyon itilize default sèvè DNS se CloudFlare. Apwòch sa a te deja lakòz kritik soti nan pwojè OpenBSD la.

Se pou nou sonje ke DoH ka itil pou anpeche fwit enfòmasyon sou non lame yo mande yo atravè sèvè DNS founisè yo, konbat atak MITM ak DNS trafik spoofing (pa egzanp, lè w konekte ak Wi-Fi piblik), kontrekare bloke nan DNS la. nivo (DoH pa ka ranplase yon vpn nan zòn nan kontourne bloke aplike nan nivo DPI) oswa pou òganize travay si li enposib aksè dirèkteman nan sèvè DNS (pa egzanp, lè w ap travay atravè yon prokurasyon).

Si nan yon sitiyasyon nòmal demann DNS yo dirèkteman voye nan sèvè dns defini nan konfigirasyon sistèm lan, Lè sa a, nan ka a nan DoH, demann lan pou detèmine adrès IP lame a enkapsule nan trafik HTTPS epi voye bay sèvè HTTP a, kote rezolisyon an ap travay. demann atravè API Web la. Estanda DNSSEC ki egziste deja sèvi ak chifreman sèlman pou otantifye kliyan an ak sèvè, men li pa pwoteje trafik kont entèsepsyon epi li pa garanti konfidansyalite demann yo. Kounye a sou 30 sèvè DNS piblik sipòte DoH.

Sous: opennet.ru

Add nouvo kòmantè