US Providens Consociationes centralem in exsequendis DNS super-HTTPS opposuerunt

Consociationes commercii NCTA, CTIA и USTelecomprovisoribus interretialibus commoda defendens; conversus ad Congressum US cum rogatione attendere ad problema cum exsequenda "DNS super HTTPS" (DoH, DNS super HTTPS) et petitio a Google accurata informationes de consiliis currentibus et futuris ut DoH in suis productis efficere possit, tum munus obtinere non potest ut centralizata per default Processing DNS petitionum Chrome et Android sine praevia plena discussione cum aliis membris oecosystematis et habita ratione possibilium consectariorum negativorum.

Cum altiore usui encryptionis pro DNS negotiationis accipienda sunt, consociationes ingrata esse censent in una manu solutionis nomen intendere, et hanc mechanismum per defaltam ad officia DNS centralizandi coniunge. Praesertim arguitur Google movere ad DoH introducendam per defaltam in Android et Chrome, quae, si ad Google servientibus ligata, decentralized naturam infrastructuram DNS frangeret et unum punctum defectum crearet.

Cum Chrome et Android mercatum dominantur, si servientibus suis DoH imponunt, Google maiorem utentis DNS quaestionem fluit regere poterit. Praeter ad minuendam fidem infrastructure, talis motus etiam Google iniquum commodum in competitores daret, cum societas informationes de actionibus usoris acciperet, quae ad usum activitatis usoris indagare et vendo delectare possunt.

DoH etiam areas perturbare ut systemata potestate parentali, accessus ad nomina spatia interna in inceptis systematibus, in contenta systemata optimizationis partus evitanda, et obsequia ordinum curiarum contra distributionem contentorum illegalium et abusionum minorum. DNS spoofing saepe etiam usores ad paginam redirigere consuevit cum informatione de fine pecuniarum apud subscribentem vel in retis wireless log.

Google Affirmabatquod metus vanus est, cum non efficiat DoH defaltam in Chrome et Android. destinatus In Chrome 78, DoH experimentum efficietur per default tantum pro utentibus, quorum occasus configurantur cum provisoribus DNS qui praebent optionem doH ut jocus utendi traditionalis DNS. Pro illis utentes loci ISP-proviso DNS servientibus, DNS quaesita pergent mittenda per solutionem systematis. Illae. Actus Google limitantur ut provisor hodiernam reponat cum aequivalenti servitio ad mutandum modum securum operandi cum DNS. inclusio experimentalis DoH etiam pro Firefox sculpsit, sed dissimilis est apud Google, Mozilla intendit ut DNS default servo CloudFlare est. Aditus iam fecit reprehensio ex OpenBSD project.

In memoriam redeamus DoH posse utilem esse ad scillam informationis prohibendam de nominibus exercitus rogatis per DNS ministrantibus provisoribus, pugnantes MITM impetus et DNS mercaturae spoofing (exempli gratia cum Wi-Fi publico coniungens), obsistentibus DNS obsistentibus. gradu (DoH reponere non potest a VPN in area obtrectationis interclusionis in gradu DPI implendo) vel ad opus ordinandum, si DNS servientibus immediate accedere non potest (exempli gratia, cum per procuratorem operatur).

Si in normali condicione DNS petitiones directe mittuntur ad DNS servientibus in systematis configurationis definitis, tunc in casu DoH, rogatio IP oratio hospitii in HTTPS commercii encapsulatur et ad HTTP servo mittitur, ubi processus resolutor. petit per Telam API. Vexillum DNSSEC existens encryption utitur solum ad authenticas clientis et servientis, sed negotiationem ab interceptione non protegit et petitionum secreto non praestat. Currently about DNS 30 public servers auxilio DoH.

Source: opennet.ru

Add a comment