Chrome LXXVIII incipiet expertos esse cum enabling DNS super-HTTPS

sequentia Mozilla Google societas nuntiavit de intentione experimentum peragendi ad probandum "DNS super HTTPS" (DoH, DNS super HTTPS) exsequendum provectum pro navigatro Chrome. Chrome 78, scheduled pro 22 Octobris, genera quaedam usoris habebunt per defaltam translata uti DoH. Solum utentes, quorum ratio hodiernae uncinis specificat, provisores quosdam DNS compatientes cum DoH agnitos communicabunt experimento ut DoH efficiat.

DNS album album provisoribus includit officiis Google (8.8.8.8, 8.8.4.4), Cloudflare (1.1.1.1, 1.0.0.1), OpenDNS (208.67.222.222, 208.67.220.220), Quad9 (9.9.9.9, 149.112.112.112), Purgatio (185.228.168.168 185.228.169.168 , 185.222.222.222) et DNS.SB (185.184.222.222, XNUMX). Si DNS usoris occasus nominat unum ex supradictis DNS servientibus, DoH in Chrome per defaltam poterit esse. Pro illis qui DNS servientibus utuntur, provisum est a provisore locali interretiali, omnia immutata permanebunt et systema resolventis pro quaestionibus DNS adhibendum erit.

Magna differentia ab exsecutione DoH in Firefox, quae paulatim per defaltam doH pertulit incipiam iam in fine Septembris, defectus ligandi ad unum DoH servitium. Si Firefox per defaltam used CloudFlare DNS server, Chrome tunc solum renovabit modum operandi cum DNS ad aequivalentem servitutem, mutato DNS provisore. Exempli gratia, si usor in occasus systematis determinatos DNS 8.8.8.8 habet, Chrome will activated Google DoH servitium ("https://dns.google.com/dns-query"), si DNS 1.1.1.1 est, tunc Cloudflare-dns.com/dns-query ("https://cloudflare-dns.com/dns-query") Et etc.

Si placet, usor potest efficere vel disable DoH utendo "chrome://flags/#dns-over-http" occasum. Tres modi operandi sustentantur: secure, latae sententiae et off. In "secure" modo, Exercituum determinatae sunt tantum in valoribus prius fundatis (per securam connexionem acceptis) et petitiones per DoH, fallacia ad DNS regulares non applicatur. In "automatico" modo, si DoH et cache securo perpendat, notitia ex insecuto cache recuperari potest et per DNS traditum accessi potest. In "de" modo, cache communis communis primum sedatus est et, si nulla notitia est, petitio per DNS systema mittitur. Modus est via profectus customization kDnsOverHttpsMode, ac cultor destinata per kDnsOverHttpsTemplates.

Experimentum quo DoH peragetur in omnibus suggestis Chrome fultis, praeter Linux et iOS ob naturas non levis occasus resolventis solvendi et aditum systematis DNS uncinis restringens. Si, posteaquam DoH, quaestiones sunt petitiones mittentes servo DoH (exempli gratia, ob eius interclusionem, retis connectivity vel defectum), navigatrum automatice systema occasus DNS reddet.

Propositum experimenti est ad exsequendum DoH finalem probationem ac perscrutandum impulsum utendi DoH in effectu. Notandum quod DoH etenim firmamentum was additae in Chrome codebase mense Februario regredi, sed configurare et efficere DoH requiritur Chrome deductis cum speciali vexillo et optionum non-obvia serie.

In memoriam redeamus DoH posse utilem esse ad scillam informationis prohibendam de nominibus exercitus rogatis per DNS ministrantibus provisoribus, pugnantes MITM impetus et DNS mercaturae spoofing (exempli gratia cum Wi-Fi publico coniungens), obsistentibus DNS obsistentibus. gradu (DoH reponere non potest a VPN in area obtrectationis interclusionis in gradu DPI implendo) vel ad opus ordinandum, si DNS servientibus immediate accedere non potest (exempli gratia, cum per procuratorem operatur). Si in normali condicione DNS petitiones directe mittuntur ad DNS servientibus in systematis configurationis definitis, tunc in casu DoH, rogatio IP oratio hospitii in HTTPS commercii encapsulatur et ad HTTP servo mittitur, ubi processus resolutor. petit per Telam API. Vexillum DNSSEC existens encryption utitur solum ad authenticas clientis et servientis, sed negotiationem ab interceptione non protegit et petitionum secreto non praestat.

Source: opennet.ru