„Chrome“, skirta „Android“, dabar palaiko DNS per HTTPS

Google paskelbė apie laipsniško įtraukimo pradžią DNS per HTTPS režimą (DoH, DNS per HTTPS), skirta „Chrome 85“ naudotojams, naudojantiems „Android“ platformą. Režimas bus aktyvuojamas palaipsniui, apimdamas vis daugiau vartotojų. Anksčiau į "Chrome 83 Pradėtas DNS-over-HTTPS įgalinimas stalinių kompiuterių naudotojams.

DNS-over-HTTPS bus automatiškai suaktyvintas vartotojams, kurių nustatymuose nurodyti DNS teikėjai, palaikantys šią technologiją (DNS-over-HTTPS naudojamas tas pats teikėjas kaip ir DNS). Pavyzdžiui, jei vartotojas sistemos nustatymuose nurodo DNS 8.8.8.8, „Google“ DNS-over-HTTPS paslauga („https://dns.google.com/dns-query“) bus suaktyvinta „Chrome“, jei DNS yra 1.1.1.1 , tada DNS-over-HTTPS paslauga „Cloudflare“ („https://cloudflare-dns.com/dns-query“) ir kt.

Siekiant pašalinti problemas sprendžiant įmonės intraneto tinklus, DNS-over-HTTPS nenaudojamas nustatant naršyklės naudojimą centralizuotai valdomose sistemose. DNS-over-HTTPS taip pat išjungiamas, kai įdiegtos tėvų kontrolės sistemos. Jei DNS-over-HTTPS veikimo sutrikimas, galima grąžinti nustatymus į įprastą DNS. Norint valdyti DNS-over-HTTPS veikimą, prie naršyklės nustatymų buvo pridėtos specialios parinktys, leidžiančios išjungti DNS-over-HTTPS arba pasirinkti kitą teikėją.

Prisiminkime, kad DNS per HTTPS gali būti naudingas siekiant užkirsti kelią informacijos nutekėjimui apie prašomus pagrindinio kompiuterio pavadinimus per teikėjų DNS serverius, kovojant su MITM atakomis ir DNS srauto klastojimu (pavyzdžiui, prisijungiant prie viešojo Wi-Fi), kovojant su blokavimas DNS lygiu (DNS-over-HTTPS negali pakeisti VPN apeinant blokavimą, įdiegtą DPI lygiu) arba organizuoti darbus, kai neįmanoma tiesiogiai pasiekti DNS serverių (pavyzdžiui, dirbant per tarpinį serverį). Jei įprastoje situacijoje DNS užklausos siunčiamos tiesiogiai į sistemos konfigūracijoje nurodytus DNS serverius, tai DNS-over-HTTPS atveju užklausa nustatyti pagrindinio kompiuterio IP adresą yra įtraukiama į HTTPS srautą ir siunčiama į HTTP serverį, kur sprendėjas apdoroja užklausas per žiniatinklio API. Esamas DNSSEC standartas naudoja šifravimą tik kliento ir serverio autentifikavimui, tačiau neapsaugo srauto nuo perėmimo ir negarantuoja užklausų konfidencialumo.

Šaltinis: opennet.ru

Добавить комментарий