Chrome 78 DNS-over-HTTPS ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸುವ ಪ್ರಯೋಗವನ್ನು ಪ್ರಾರಂಭಿಸುತ್ತದೆ

ಅನುಸರಿಸುತ್ತಿದೆ ಮೊಜಿಲ್ಲಾ ಗೂಗಲ್ ಕಂಪನಿ ವರದಿ ಮಾಡಿದೆ Chrome ಬ್ರೌಸರ್‌ಗಾಗಿ ಅಭಿವೃದ್ಧಿಪಡಿಸಲಾಗುತ್ತಿರುವ "DNS ಓವರ್ HTTPS" (DoH, DNS over HTTPS) ಅನುಷ್ಠಾನವನ್ನು ಪರೀಕ್ಷಿಸಲು ಪ್ರಯೋಗವನ್ನು ನಡೆಸುವ ಉದ್ದೇಶದ ಬಗ್ಗೆ. ಕ್ರೋಮ್ 78, ಅಕ್ಟೋಬರ್ 22 ರಂದು ಡೀಫಾಲ್ಟ್ ಆಗಿ ಕೆಲವು ಬಳಕೆದಾರರ ವರ್ಗಗಳನ್ನು ಹೊಂದಿರುತ್ತದೆ ಅನುವಾದಿಸಲಾಗಿದೆ DoH ಅನ್ನು ಬಳಸಲು. ಪ್ರಸ್ತುತ ಸಿಸ್ಟಂ ಸೆಟ್ಟಿಂಗ್‌ಗಳನ್ನು ಹೊಂದಿರುವ ಬಳಕೆದಾರರು ಮಾತ್ರ DoH ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಲು ಪ್ರಯೋಗದಲ್ಲಿ ಪಾಲ್ಗೊಳ್ಳುತ್ತಾರೆ.

DNS ಪೂರೈಕೆದಾರರ ಬಿಳಿ ಪಟ್ಟಿ ಒಳಗೊಂಡಿದೆ ಸೇವೆಗಳು Google (8.8.8.8, 8.8.4.4), ಕ್ಲೌಡ್‌ಫ್ಲೇರ್ (1.1.1.1, 1.0.0.1), OpenDNS (208.67.222.222, 208.67.220.220), Quad9 (9.9.9.9, 149.112.112.112 185.228.168.168 185.228.169.168 , 185.222.222.222) ಮತ್ತು DNS.SB (185.184.222.222, XNUMX). ಬಳಕೆದಾರರ DNS ಸೆಟ್ಟಿಂಗ್‌ಗಳು ಮೇಲೆ ತಿಳಿಸಿದ DNS ಸರ್ವರ್‌ಗಳಲ್ಲಿ ಒಂದನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸಿದರೆ, Chrome ನಲ್ಲಿ DoH ಅನ್ನು ಡಿಫಾಲ್ಟ್ ಆಗಿ ಸಕ್ರಿಯಗೊಳಿಸಲಾಗುತ್ತದೆ. ತಮ್ಮ ಸ್ಥಳೀಯ ಇಂಟರ್ನೆಟ್ ಪೂರೈಕೆದಾರರು ಒದಗಿಸಿದ DNS ಸರ್ವರ್‌ಗಳನ್ನು ಬಳಸುವವರಿಗೆ, ಎಲ್ಲವೂ ಬದಲಾಗದೆ ಉಳಿಯುತ್ತದೆ ಮತ್ತು DNS ಪ್ರಶ್ನೆಗಳಿಗೆ ಸಿಸ್ಟಮ್ ಪರಿಹಾರವನ್ನು ಬಳಸುವುದನ್ನು ಮುಂದುವರಿಸಲಾಗುತ್ತದೆ.

ಫೈರ್‌ಫಾಕ್ಸ್‌ನಲ್ಲಿ DoH ನ ಅನುಷ್ಠಾನದಿಂದ ಒಂದು ಪ್ರಮುಖ ವ್ಯತ್ಯಾಸ, ಇದು ಡೀಫಾಲ್ಟ್ ಆಗಿ ಕ್ರಮೇಣ DoH ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸುತ್ತದೆ ಆರಂಭವಾಗಲಿದೆ ಈಗಾಗಲೇ ಸೆಪ್ಟೆಂಬರ್ ಅಂತ್ಯದಲ್ಲಿ, ಒಂದು DoH ಸೇವೆಗೆ ಬಂಧಿಸುವ ಕೊರತೆಯಿದೆ. ಡೀಫಾಲ್ಟ್ ಆಗಿ ಫೈರ್‌ಫಾಕ್ಸ್‌ನಲ್ಲಿದ್ದರೆ ಬಳಸಲಾಗುತ್ತದೆ ಕ್ಲೌಡ್‌ಫ್ಲೇರ್ ಡಿಎನ್‌ಎಸ್ ಸರ್ವರ್, ನಂತರ ಡಿಎನ್‌ಎಸ್ ಪೂರೈಕೆದಾರರನ್ನು ಬದಲಾಯಿಸದೆಯೇ ಡಿಎನ್‌ಎಸ್‌ನೊಂದಿಗೆ ಕಾರ್ಯನಿರ್ವಹಿಸುವ ವಿಧಾನವನ್ನು ಸಮಾನ ಸೇವೆಗೆ ಕ್ರೋಮ್ ನವೀಕರಿಸುತ್ತದೆ. ಉದಾಹರಣೆಗೆ, ಬಳಕೆದಾರರು ಸಿಸ್ಟಮ್ ಸೆಟ್ಟಿಂಗ್‌ಗಳಲ್ಲಿ ನಿರ್ದಿಷ್ಟಪಡಿಸಿದ DNS 8.8.8.8 ಅನ್ನು ಹೊಂದಿದ್ದರೆ, ನಂತರ Chrome ಸಕ್ರಿಯಗೊಳಿಸಲಾಗಿದೆ Google DoH ಸೇವೆ (“https://dns.google.com/dns-query”), DNS 1.1.1.1 ಆಗಿದ್ದರೆ, ನಂತರ Cloudflare DoH ಸೇವೆ (“https://cloudflare-dns.com/dns-query”) ಮತ್ತು ಇತ್ಯಾದಿ

ಬಯಸಿದಲ್ಲಿ, ಬಳಕೆದಾರರು "chrome://flags/#dns-over-https" ಸೆಟ್ಟಿಂಗ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು DoH ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಬಹುದು ಅಥವಾ ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಬಹುದು. ಮೂರು ಆಪರೇಟಿಂಗ್ ಮೋಡ್‌ಗಳನ್ನು ಬೆಂಬಲಿಸಲಾಗುತ್ತದೆ: ಸುರಕ್ಷಿತ, ಸ್ವಯಂಚಾಲಿತ ಮತ್ತು ಆಫ್. "ಸುರಕ್ಷಿತ" ಮೋಡ್‌ನಲ್ಲಿ, ಆತಿಥೇಯರನ್ನು ಹಿಂದೆ ಸಂಗ್ರಹಿಸಿದ ಸುರಕ್ಷಿತ ಮೌಲ್ಯಗಳ ಆಧಾರದ ಮೇಲೆ ಮಾತ್ರ ನಿರ್ಧರಿಸಲಾಗುತ್ತದೆ (ಸುರಕ್ಷಿತ ಸಂಪರ್ಕದ ಮೂಲಕ ಸ್ವೀಕರಿಸಲಾಗಿದೆ) ಮತ್ತು ನಿಯಮಿತ DNS ಗೆ ಫಾಲ್‌ಬ್ಯಾಕ್ ಅನ್ನು ಅನ್ವಯಿಸುವುದಿಲ್ಲ; "ಸ್ವಯಂಚಾಲಿತ" ಮೋಡ್‌ನಲ್ಲಿ, DoH ಮತ್ತು ಸುರಕ್ಷಿತ ಸಂಗ್ರಹವು ಲಭ್ಯವಿಲ್ಲದಿದ್ದರೆ, ಅಸುರಕ್ಷಿತ ಸಂಗ್ರಹದಿಂದ ಡೇಟಾವನ್ನು ಹಿಂಪಡೆಯಬಹುದು ಮತ್ತು ಸಾಂಪ್ರದಾಯಿಕ DNS ಮೂಲಕ ಪ್ರವೇಶಿಸಬಹುದು. "ಆಫ್" ಮೋಡ್ನಲ್ಲಿ, ಹಂಚಿದ ಸಂಗ್ರಹವನ್ನು ಮೊದಲು ಪರಿಶೀಲಿಸಲಾಗುತ್ತದೆ ಮತ್ತು ಯಾವುದೇ ಡೇಟಾ ಇಲ್ಲದಿದ್ದರೆ, ಸಿಸ್ಟಮ್ DNS ಮೂಲಕ ವಿನಂತಿಯನ್ನು ಕಳುಹಿಸಲಾಗುತ್ತದೆ. ಮೋಡ್ ಮೂಲಕ ಹೊಂದಿಸಲಾಗಿದೆ ಗ್ರಾಹಕೀಕರಣ kDnsOverHttpsMode , ಮತ್ತು kDnsOverHttpsTemplates ಮೂಲಕ ಸರ್ವರ್ ಮ್ಯಾಪಿಂಗ್ ಟೆಂಪ್ಲೇಟ್.

DoH ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸುವ ಪ್ರಯೋಗವನ್ನು Chrome ನಲ್ಲಿ ಬೆಂಬಲಿಸುವ ಎಲ್ಲಾ ಪ್ಲಾಟ್‌ಫಾರ್ಮ್‌ಗಳಲ್ಲಿ ನಡೆಸಲಾಗುವುದು, Linux ಮತ್ತು iOS ಹೊರತುಪಡಿಸಿ, ಪರಿಹಾರಕ ಸೆಟ್ಟಿಂಗ್‌ಗಳನ್ನು ಪಾರ್ಸಿಂಗ್ ಮಾಡುವ ಮತ್ತು ಸಿಸ್ಟಮ್ DNS ಸೆಟ್ಟಿಂಗ್‌ಗಳಿಗೆ ಪ್ರವೇಶವನ್ನು ನಿರ್ಬಂಧಿಸುವ ಕ್ಷುಲ್ಲಕವಲ್ಲದ ಸ್ವಭಾವದಿಂದಾಗಿ. DoH ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿದ ನಂತರ, DoH ಸರ್ವರ್‌ಗೆ ವಿನಂತಿಗಳನ್ನು ಕಳುಹಿಸುವಲ್ಲಿ ಸಮಸ್ಯೆಗಳಿದ್ದರೆ (ಉದಾಹರಣೆಗೆ, ಅದರ ನಿರ್ಬಂಧಿಸುವಿಕೆ, ನೆಟ್‌ವರ್ಕ್ ಸಂಪರ್ಕ ಅಥವಾ ವೈಫಲ್ಯದಿಂದಾಗಿ), ಬ್ರೌಸರ್ ಸ್ವಯಂಚಾಲಿತವಾಗಿ ಸಿಸ್ಟಮ್ DNS ಸೆಟ್ಟಿಂಗ್‌ಗಳನ್ನು ಹಿಂತಿರುಗಿಸುತ್ತದೆ.

ಪ್ರಯೋಗದ ಉದ್ದೇಶವು DoH ನ ಅನುಷ್ಠಾನವನ್ನು ಅಂತಿಮ ಪರೀಕ್ಷೆ ಮಾಡುವುದು ಮತ್ತು ಕಾರ್ಯಕ್ಷಮತೆಯ ಮೇಲೆ DoH ಅನ್ನು ಬಳಸುವ ಪರಿಣಾಮವನ್ನು ಅಧ್ಯಯನ ಮಾಡುವುದು. ವಾಸ್ತವವಾಗಿ DoH ಬೆಂಬಲ ಎಂದು ಗಮನಿಸಬೇಕು ಸೇರಿಸಲಾಗಿದೆ ಫೆಬ್ರವರಿಯಲ್ಲಿ ಮತ್ತೆ Chrome ಕೋಡ್‌ಬೇಸ್‌ಗೆ, ಆದರೆ DoH ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಲು ಮತ್ತು ಸಕ್ರಿಯಗೊಳಿಸಲು ಅಗತ್ಯವಿದೆ ವಿಶೇಷ ಫ್ಲ್ಯಾಗ್ ಮತ್ತು ಸ್ಪಷ್ಟವಲ್ಲದ ಆಯ್ಕೆಗಳೊಂದಿಗೆ Chrome ಅನ್ನು ಪ್ರಾರಂಭಿಸಲಾಗುತ್ತಿದೆ.

ಪೂರೈಕೆದಾರರ DNS ಸರ್ವರ್‌ಗಳ ಮೂಲಕ ವಿನಂತಿಸಿದ ಹೋಸ್ಟ್ ಹೆಸರುಗಳ ಬಗ್ಗೆ ಮಾಹಿತಿಯ ಸೋರಿಕೆಯನ್ನು ತಡೆಗಟ್ಟಲು, MITM ದಾಳಿಗಳು ಮತ್ತು DNS ಟ್ರಾಫಿಕ್ ವಂಚನೆಯನ್ನು ಎದುರಿಸಲು (ಉದಾಹರಣೆಗೆ, ಸಾರ್ವಜನಿಕ Wi-Fi ಗೆ ಸಂಪರ್ಕಿಸುವಾಗ), DNS ನಲ್ಲಿ ತಡೆಯುವಿಕೆಯನ್ನು ಎದುರಿಸಲು DoH ಉಪಯುಕ್ತವಾಗಿದೆ ಎಂಬುದನ್ನು ನಾವು ನೆನಪಿಸಿಕೊಳ್ಳೋಣ. ಮಟ್ಟ (ಡಿಪಿಐ ಮಟ್ಟದಲ್ಲಿ ಅಳವಡಿಸಲಾಗಿರುವ ಬೈಪಾಸ್ ಬ್ಲಾಕಿಂಗ್ ಪ್ರದೇಶದಲ್ಲಿ ಡಿಒಹೆಚ್ VPN ಅನ್ನು ಬದಲಾಯಿಸಲು ಸಾಧ್ಯವಿಲ್ಲ) ಅಥವಾ ಡಿಎನ್ಎಸ್ ಸರ್ವರ್‌ಗಳನ್ನು ನೇರವಾಗಿ ಪ್ರವೇಶಿಸಲು ಅಸಾಧ್ಯವಾದರೆ ಕೆಲಸವನ್ನು ಸಂಘಟಿಸಲು (ಉದಾಹರಣೆಗೆ, ಪ್ರಾಕ್ಸಿ ಮೂಲಕ ಕೆಲಸ ಮಾಡುವಾಗ). ಸಾಮಾನ್ಯ ಪರಿಸ್ಥಿತಿಯಲ್ಲಿ DNS ವಿನಂತಿಗಳನ್ನು ನೇರವಾಗಿ ಸಿಸ್ಟಮ್ ಕಾನ್ಫಿಗರೇಶನ್‌ನಲ್ಲಿ ವ್ಯಾಖ್ಯಾನಿಸಲಾದ DNS ಸರ್ವರ್‌ಗಳಿಗೆ ಕಳುಹಿಸಿದರೆ, ನಂತರ DoH ಸಂದರ್ಭದಲ್ಲಿ, ಹೋಸ್ಟ್‌ನ IP ವಿಳಾಸವನ್ನು ನಿರ್ಧರಿಸುವ ವಿನಂತಿಯನ್ನು HTTPS ಟ್ರಾಫಿಕ್‌ನಲ್ಲಿ ಸುತ್ತುವರಿಯಲಾಗುತ್ತದೆ ಮತ್ತು HTTP ಸರ್ವರ್‌ಗೆ ಕಳುಹಿಸಲಾಗುತ್ತದೆ, ಅಲ್ಲಿ ಪರಿಹಾರಕ ಪ್ರಕ್ರಿಯೆಗೊಳ್ಳುತ್ತದೆ. ವೆಬ್ API ಮೂಲಕ ವಿನಂತಿಗಳು. ಅಸ್ತಿತ್ವದಲ್ಲಿರುವ DNSSEC ಮಾನದಂಡವು ಕ್ಲೈಂಟ್ ಮತ್ತು ಸರ್ವರ್ ಅನ್ನು ದೃಢೀಕರಿಸಲು ಮಾತ್ರ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಅನ್ನು ಬಳಸುತ್ತದೆ, ಆದರೆ ಪ್ರತಿಬಂಧಕದಿಂದ ಸಂಚಾರವನ್ನು ರಕ್ಷಿಸುವುದಿಲ್ಲ ಮತ್ತು ವಿನಂತಿಗಳ ಗೌಪ್ಯತೆಯನ್ನು ಖಾತರಿಪಡಿಸುವುದಿಲ್ಲ.

ಮೂಲ: opennet.ru

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ