A Chrome Androidhoz mostantól támogatja a DNS-over-HTTPS-t

Google bejelentett a fokozatos befogadás kezdetéről DNS HTTPS módban (DoH, DNS HTTPS-n keresztül) az Android platformot használó Chrome 85-felhasználók számára. A mód fokozatosan aktiválódik, egyre több felhasználót lefedve. Korábban ben Chrome 83 Megkezdődött a DNS-over-HTTPS engedélyezése az asztali felhasználók számára.

A DNS-over-HTTPS automatikusan aktiválódik azoknál a felhasználóknál, akiknek beállításai meghatározzák az ezt a technológiát támogató DNS-szolgáltatókat (a DNS-over-HTTPS esetében ugyanaz a szolgáltató lesz használva, mint a DNS-nél). Például, ha a felhasználó DNS 8.8.8.8-val rendelkezik a rendszerbeállításokban, akkor a Google DNS-over-HTTPS szolgáltatása („https://dns.google.com/dns-query”) aktiválódik a Chrome-ban, ha a DNS az 1.1.1.1 , majd a DNS-over-HTTPS szolgáltatás Cloudflare („https://cloudflare-dns.com/dns-query”) stb.

A vállalati intranetes hálózatok megoldásával kapcsolatos problémák kiküszöbölése érdekében a DNS-over-HTTPS nem használatos a központilag felügyelt rendszerek böngészőhasználatának meghatározásakor. A DNS-over-HTTPS is le van tiltva, ha szülői felügyeleti rendszerek telepítve vannak. A DNS-over-HTTPS működésének meghibásodása esetén lehetőség van a beállítások visszaállítására normál DNS-re. A DNS-over-HTTPS működésének szabályozására speciális beállításokat adtunk a böngésző beállításaihoz, amelyek lehetővé teszik a DNS-over-HTTPS letiltását vagy egy másik szolgáltató kiválasztását.

Emlékezzünk vissza, hogy a DNS-over-HTTPS hasznos lehet a kért gazdagépnevekkel kapcsolatos információk kiszivárgásának megakadályozására a szolgáltatók DNS-kiszolgálóin keresztül, a MITM-támadások és a DNS-forgalom meghamisítása elleni küzdelemben (például nyilvános Wi-Fi-hez való csatlakozáskor), DNS-szintű blokkolás (DNS-over-HTTPS nem helyettesítheti a VPN-t a DPI-szinten megvalósított blokkolás megkerülésével), vagy olyan munkaszervezéshez, amikor lehetetlen közvetlenül elérni a DNS-kiszolgálókat (például proxy-n keresztül végzett munka esetén). Ha normál helyzetben a DNS kérések közvetlenül a rendszerkonfigurációban meghatározott DNS szerverekhez kerülnek, akkor DNS-over-HTTPS esetén a gazdagép IP-címének meghatározására irányuló kérés HTTPS forgalomba kerül, és elküldésre kerül a HTTP szervernek, ahol a feloldó a webes API-n keresztül dolgozza fel a kéréseket. A meglévő DNSSEC szabvány csak a kliens és a szerver hitelesítésére használ titkosítást, de nem védi a forgalmat az elfogástól, és nem garantálja a kérések titkosságát.

Forrás: opennet.ru

Hozzászólás