Кийинки
DNS провайдерлеринин ак тизмеси камтыйт
Демейки боюнча акырындык менен DoH иштетилген Firefoxто DoH ишке ашыруудан маанилүү айырма
Кааласа, колдонуучу “chrome://flags/#dns-over-https” жөндөөсүн колдонуп DoHди иштетип же өчүрө алат. Үч иштөө режими колдоого алынат: коопсуз, автоматтык жана өчүрүү. "Коопсуз" режимде хосттор мурда кэштелген коопсуз маанилердин негизинде гана аныкталат (коопсуз туташуу аркылуу алынган) жана DoH аркылуу кадимки DNSке кайтаруу колдонулбайт; "Автоматтык" режимде, DoH жана коопсуз кэш жеткиликсиз болсо, маалыматтарды кооптуу кэштен чыгарып, салттуу DNS аркылуу кирүүгө болот. "Өчүрүү" режиминде, адегенде жалпы кэш текшерилет жана маалымат жок болсо, суроо-талап системанын DNS аркылуу жөнөтүлөт. режими аркылуу орнотулган
DoH'ти иштетүү эксперименти Chrome'до колдоого алынган бардык платформаларда жүргүзүлөт, Linux жана iOS'ту кошпогондо, чечүүчү жөндөөлөрдү талдоо тривиалдуу эмес мүнөзгө ээ жана системанын DNS жөндөөлөрүнө кирүү мүмкүнчүлүгүн чектөө. Эгерде DoH иштетилгенден кийин, DoH серверине суроо-талаптарды жөнөтүүдө көйгөйлөр пайда болсо (мисалы, анын бөгөттөлүшүнөн, тармакка туташуудан же иштебей калгандыктан), браузер автоматтык түрдө системанын DNS орнотууларын кайтарып берет.
Эксперименттин максаты - DoHтин ишке ашырылышын акыркы текшерүү жана DoH колдонуунун натыйжалуулукка тийгизген таасирин изилдөө. Бул иш жүзүндө DoH колдоо экенин белгилей кетүү керек
Эске сала кетсек, DoH провайдерлердин DNS серверлери аркылуу суралган хост аттары тууралуу маалыматтын агып кетишинин алдын алуу, MITM чабуулдарына жана DNS трафиктин спуфингине каршы күрөшүүдө (мисалы, коомдук Wi-Fi тармагына туташууда), DNSте бөгөт коюуга каршы турууда пайдалуу болушу мүмкүн. деңгээл (DoH DPI деңгээлинде ишке ашырылган бөгөттөөлөрдү айланып өтүү чөйрөсүндө VPNди алмаштыра албайт) же DNS серверлерине түздөн-түз кирүү мүмкүн болбосо, ишти уюштуруу үчүн (мисалы, прокси аркылуу иштөөдө). Кадимки кырдаалда DNS суроо-талаптары системанын конфигурациясында аныкталган DNS серверлерине түз жөнөтүлсө, DoH учурда хосттун IP дарегин аныктоо өтүнүчү HTTPS трафигинде инкапсуляцияланат жана HTTP серверине жөнөтүлөт, ал жерде чечүүчү иштеп чыгат. Web API аркылуу суроо-талаптар. Учурдагы DNSSEC стандарты кардардын жана сервердин аутентификациясы үчүн гана шифрлөөнү колдонот, бирок трафикти тосуудан коргобойт жана суроо-талаптардын купуялуулугуна кепилдик бербейт.
Source: opennet.ru