АҚШ-тың провайдер қауымдастығы DNS-over-HTTPS-ті енгізуде орталықтандыруға қарсы болды

Сауда бірлестіктері NCTA, CTIA и USTelecom, Интернет-провайдерлердің мүдделерін қорғау, сұрады АҚШ Конгресіне «HTTPS арқылы DNS» (DoH, HTTPS арқылы DNS) енгізу мәселесіне назар аударуды және Google-дан өз өнімдерінде DoH-ті қосудың ағымдағы және болашақ жоспарлары туралы егжей-тегжейлі ақпаратты сұрауды, сондай-ақ экожүйенің басқа мүшелерімен алдын ала толық талқылаусыз және ықтимал теріс салдарларды есепке алмай Chrome және Android жүйелерінде орталықтандырылған DNS сұрауларын өңдеуді әдепкі бойынша қоспауға міндеттеме алыңыз.

DNS трафигі үшін шифрлауды пайдаланудың жалпы пайдасын түсіне отырып, қауымдастықтар атауларды шешуді бақылауды бір қолға шоғырландыру және бұл механизмді әдепкі бойынша орталықтандырылған DNS қызметтерімен байланыстыру мүмкін емес деп санайды. Атап айтқанда, Google Android және Chrome жүйелерінде әдепкі бойынша DoH енгізуге бет бұрып жатыр, ол Google серверлеріне байланысты болса, DNS инфрақұрылымының орталықтандырылмаған сипатын бұзады және бір сәтсіздік нүктесін жасайды.

Chrome және Android нарықта үстемдік ететіндіктен, егер олар DoH серверлерін жүктесе, Google пайдаланушының DNS сұрау ағындарының көпшілігін басқара алады. Инфрақұрылымның сенімділігін төмендетумен қатар, мұндай қадам Google-ға бәсекелестерге қарағанда әділетсіз артықшылық береді, өйткені компания пайдаланушы әрекеттері туралы қосымша ақпарат алады, оны пайдаланушының белсенділігін қадағалау және сәйкес жарнаманы таңдау үшін пайдалануға болады.

DoH сонымен қатар ата-аналық бақылау жүйелері, кәсіпорын жүйелеріндегі ішкі аттар кеңістігіне қол жеткізу, мазмұнды жеткізуді оңтайландыру жүйелеріндегі маршруттау және заңсыз мазмұнды таратуға және кәмелетке толмағандарды қанауға қарсы сот шешімдерін орындау сияқты салаларды бұзуы мүмкін. Сондай-ақ, DNS спуфингі пайдаланушыларды абоненттегі қаражаттың аяқталуы туралы ақпараты бар бетке қайта бағыттау немесе сымсыз желіге кіру үшін жиі қолданылады.

Google деп мәлімдеді, қорқыныштар негізсіз, өйткені ол Chrome және Android жүйелерінде әдепкі бойынша DoH қоспайды. Арналған Chrome 78 нұсқасында DoH әдепкі бойынша тек DNS провайдерлерімен конфигурацияланған пайдаланушылар үшін тәжірибелік түрде қосылады, олар DoH қызметін дәстүрлі DNS-ке балама ретінде пайдалану мүмкіндігін береді. Жергілікті ISP қамтамасыз ететін DNS серверлерін пайдаланатындар үшін DNS сұраулары жүйені шешуші арқылы жіберіле береді. Анау. Google әрекеттері DNS-пен қауіпсіз жұмыс істеу әдісіне ауысу үшін ағымдағы провайдерді баламалы қызметпен ауыстырумен шектеледі. DoH эксперименттік қосылуы Firefox үшін де жоспарланған, бірақ Google, Mozilla-дан айырмашылығы ниет етеді пайдалану әдепкі DNS сервері CloudFlare болып табылады. Бұл тәсіл қазірдің өзінде себеп болды сын OpenBSD жобасынан.

Еске салайық, DoH провайдерлердің DNS серверлері арқылы сұралған хост атаулары туралы ақпараттың ағып кетуіне жол бермеу, MITM шабуылдарымен және DNS трафигі спуфингімен күресу (мысалы, жалпыға ортақ Wi-Fi желісіне қосылу кезінде), DNS-те блоктауға қарсы тұру үшін пайдалы болуы мүмкін. деңгейі (DoH DPI деңгейінде жүзеге асырылған бұғаттауды айналып өту аймағында VPN-ді алмастыра алмайды) немесе DNS серверлеріне тікелей қол жеткізу мүмкін болмаса, жұмысты ұйымдастыру үшін (мысалы, прокси арқылы жұмыс істегенде).

Егер қалыпты жағдайда DNS сұраулары жүйе конфигурациясында анықталған DNS серверлеріне тікелей жіберілсе, DoH жағдайында хосттың IP мекенжайын анықтауға сұрау HTTPS трафигінде инкапсуляцияланады және шешуші өңдейтін HTTP серверіне жіберіледі. Web API арқылы сұраулар. Қолданыстағы DNSSEC стандарты тек клиент пен сервердің аутентификациясы үшін шифрлауды пайдаланады, бірақ трафикті ұстап қалудан қорғамайды және сұраулардың құпиялылығына кепілдік бермейді. Қазіргі уақытта шамамен 30 жалпы DNS серверлері DoH қолдауы.

Ақпарат көзі: opennet.ru

пікір қалдыру