Asosiasi perdagangan
Memahami manfaat keseluruhan penggunaan enkripsi untuk lalu lintas DNS, asosiasi menganggap tidak dapat diterima untuk memusatkan kendali atas resolusi nama di satu tangan dan menghubungkan mekanisme ini secara default ke layanan DNS terpusat. Secara khusus, ada argumen bahwa Google sedang bergerak untuk memperkenalkan DoH secara default di Android dan Chrome, yang jika dikaitkan dengan server Google, akan merusak sifat desentralisasi infrastruktur DNS dan menciptakan satu titik kegagalan.
Karena Chrome dan Android mendominasi pasar, jika mereka menerapkan server DoH mereka, Google akan dapat mengontrol sebagian besar aliran kueri DNS pengguna. Selain mengurangi keandalan infrastruktur, langkah tersebut juga akan memberikan Google keuntungan yang tidak adil dibandingkan pesaing, karena perusahaan akan menerima informasi tambahan tentang tindakan pengguna, yang dapat digunakan untuk melacak aktivitas pengguna dan memilih iklan yang relevan.
DoH juga dapat mengganggu berbagai bidang seperti sistem kontrol orang tua, akses ke namespace internal di sistem perusahaan, perutean dalam sistem pengoptimalan pengiriman konten, dan kepatuhan terhadap perintah pengadilan terhadap distribusi konten ilegal dan eksploitasi anak di bawah umur. Spoofing DNS juga sering digunakan untuk mengarahkan pengguna ke halaman dengan informasi tentang akhir dana di pelanggan atau untuk masuk ke jaringan nirkabel.
Google
Ingatlah bahwa DoH dapat berguna untuk mencegah kebocoran informasi tentang nama host yang diminta melalui server DNS penyedia, melawan serangan MITM dan spoofing lalu lintas DNS (misalnya, saat menyambung ke Wi-Fi publik), melawan pemblokiran di DNS level (DoH tidak dapat menggantikan VPN di area bypass pemblokiran yang diterapkan pada level DPI) atau untuk mengatur pekerjaan jika tidak mungkin mengakses server DNS secara langsung (misalnya, saat bekerja melalui proxy).
Jika dalam situasi normal permintaan DNS langsung dikirim ke server DNS yang ditentukan dalam konfigurasi sistem, maka dalam kasus DoH, permintaan untuk menentukan alamat IP host dienkapsulasi dalam lalu lintas HTTPS dan dikirim ke server HTTP, tempat penyelesai memproses permintaan melalui Web API. Standar DNSSEC yang ada menggunakan enkripsi hanya untuk mengautentikasi klien dan server, tetapi tidak melindungi lalu lintas dari intersepsi dan tidak menjamin kerahasiaan permintaan. Saat ini tentang
Sumber: opennet.ru