ԱՄՆ-ի մատակարարների ասոցիացիաները դեմ են եղել DNS-ի վրա HTTPS-ի ներդրման կենտրոնացմանը

Առևտրային ասոցիացիաներ NCTA, CTIA и USTelecomպաշտպանելով ինտերնետ պրովայդերների շահերը, խնդրեց ԱՄՆ Կոնգրեսին՝ խնդրանքով ուշադրություն դարձնել «DNS over HTTPS» (DoH, DNS over HTTPS) ներդրման հետ կապված խնդրին և Google-ից պահանջել մանրամասն տեղեկատվություն իր արտադրանքներում DoH-ն միացնելու ընթացիկ և ապագա ծրագրերի մասին, ինչպես նաև ստանձնեք պարտավորություն՝ չմիացնել կանխադրված DNS հարցումների կենտրոնացված մշակումը Chrome-ում և Android-ում՝ առանց էկոհամակարգի այլ անդամների հետ նախնական լիարժեք քննարկման և հնարավոր բացասական հետևանքները հաշվի առնելու:

Հասկանալով DNS տրաֆիկի համար գաղտնագրման օգտագործման ընդհանուր օգուտը, ասոցիացիաները անընդունելի են համարում անվան լուծման վրա վերահսկողությունը կենտրոնացնելը մի կողմից և այս մեխանիզմը լռելյայն կապել կենտրոնացված DNS ծառայությունների հետ: Մասնավորապես, պնդում են, որ Google-ը գնում է դեպի Android-ում և Chrome-ում լռելյայն DoH-ի ներդրումը, որը, եթե կապված լինի Google-ի սերվերների հետ, կխախտի DNS ենթակառուցվածքի ապակենտրոնացված բնույթը և կստեղծի ձախողման մեկ կետ:

Քանի որ Chrome-ը և Android-ը գերիշխում են շուկայում, եթե նրանք պարտադրեն իրենց DoH սերվերները, Google-ը կկարողանա վերահսկել օգտվողների DNS հարցումների հոսքերի մեծ մասը: Բացի ենթակառուցվածքի հուսալիությունը նվազեցնելուց, նման քայլը նաև անարդար առավելություն կտա Google-ին մրցակիցների նկատմամբ, քանի որ ընկերությունը լրացուցիչ տեղեկատվություն կստանա օգտատերերի գործողությունների մասին, որոնք կարող են օգտագործվել օգտատերերի գործունեությանը հետևելու և համապատասխան գովազդ ընտրելու համար:

DoH-ը կարող է նաև խաթարել այնպիսի ոլորտներ, ինչպիսիք են ծնողական հսկողության համակարգերը, ձեռնարկությունների համակարգերի ներքին անվանատարածքների մուտքը, բովանդակության առաքման օպտիմալացման համակարգերի երթուղին և անչափահասների անօրինական բովանդակության տարածման և շահագործման դեմ դատական ​​որոշումների կատարումը: DNS խարդախությունը հաճախ օգտագործվում է նաև օգտվողներին վերահղելու համար բաժանորդի միջոցների վերջի մասին տեղեկություններ ունեցող էջ կամ անլար ցանց մուտք գործելու համար:

Google- ը հայտարարեց, որ մտավախություններն անհիմն են, քանի որ այն չի պատրաստվում լռելյայն միացնել DoH-ը Chrome-ում և Android-ում։ Նախատեսված է Chrome 78-ում DoH-ը փորձնականորեն միացված կլինի լռելյայն միայն այն օգտվողների համար, որոնց կարգավորումները կազմաձևված են DNS մատակարարների հետ, որոնք հնարավորություն են տալիս օգտագործել DoH-ը որպես ավանդական DNS-ի այլընտրանք: Նրանց համար, ովքեր օգտագործում են տեղական ISP-ի կողմից տրամադրված DNS սերվերներ, DNS հարցումները կշարունակվեն ուղարկվել համակարգի լուծիչի միջոցով: Նրանք. Google-ի գործողությունները սահմանափակվում են ներկայիս մատակարարին համարժեք ծառայությամբ փոխարինելով՝ DNS-ի հետ աշխատելու անվտանգ մեթոդի անցնելու համար: DoH-ի փորձնական ընդգրկումը նախատեսված է նաև Firefox-ի համար, սակայն ի տարբերություն Google-ի՝ Mozilla-ի մտադրվում է օգտագործումը լռելյայն DNS սերվերը CloudFlare-ն է: Այս մոտեցումն արդեն առաջացրել է քննադատություն OpenBSD նախագծից:

Հիշենք, որ DoH-ը կարող է օգտակար լինել պրովայդերների DNS սերվերների միջոցով պահանջվող հոսթների անունների մասին տեղեկատվության արտահոսքը կանխելու, MITM հարձակումների և DNS տրաֆիկի կեղծման դեմ (օրինակ՝ հանրային Wi-Fi-ին միանալիս), DNS-ում արգելափակմանը հակազդելու համար։ մակարդակը (DoH-ը չի կարող փոխարինել VPN-ին DPI մակարդակում իրականացվող արգելափակումը շրջանցելու տարածքում) կամ աշխատանքի կազմակերպման համար, եթե անհնար է ուղղակիորեն մուտք գործել DNS սերվերներ (օրինակ, վստահված անձի միջոցով աշխատելիս):

Եթե ​​նորմալ իրավիճակում DNS հարցումներն ուղղակիորեն ուղարկվում են համակարգի կազմաձևում սահմանված DNS սերվերներին, ապա DoH-ի դեպքում հյուրընկալողի IP հասցեն որոշելու հարցումը կցվում է HTTPS տրաֆիկի մեջ և ուղարկվում է HTTP սերվեր, որտեղ լուծիչը մշակում է: հարցումներ վեբ API-ի միջոցով: Գոյություն ունեցող DNSSEC ստանդարտը օգտագործում է կոդավորումը միայն հաճախորդի և սերվերի նույնականացման համար, սակայն չի պաշտպանում երթևեկությունը գաղտնալսումից և չի երաշխավորում հարցումների գաղտնիությունը: Ներկայումս մոտ 30 հանրային DNS սերվեր աջակցել DoH-ին:

Source: opennet.ru

Добавить комментарий