Tirdzniecības asociācijas
Izprotot vispārējo ieguvumu no šifrēšanas izmantošanas DNS trafikā, asociācijas uzskata, ka ir nepieņemami koncentrēt vārda izšķirtspējas kontroli vienā rokā un pēc noklusējuma saistīt šo mehānismu ar centralizētiem DNS pakalpojumiem. Jo īpaši tiek apgalvots, ka Google virzās uz DoH ieviešanu pēc noklusējuma operētājsistēmās Android un Chrome, kas, ja tas būtu saistīts ar Google serveriem, izjauktu DNS infrastruktūras decentralizēto raksturu un radītu vienu kļūmes punktu.
Tā kā pārlūkprogrammas Chrome un Android dominē tirgū, Google varēs kontrolēt lielāko daļu lietotāju DNS vaicājumu plūsmu, ja tās uzliek savus DoH serverus. Papildus infrastruktūras uzticamības samazināšanai šāds solis dotu Google arī negodīgas priekšrocības salīdzinājumā ar konkurentiem, jo uzņēmums saņemtu papildu informāciju par lietotāju darbībām, ko varētu izmantot lietotāju aktivitāšu izsekošanai un atbilstošas reklāmas atlasei.
DoH var arī traucēt tādas jomas kā vecāku kontroles sistēmas, piekļuve iekšējām nosaukumu telpām uzņēmuma sistēmās, maršrutēšana satura piegādes optimizācijas sistēmās un tiesas rīkojumu izpilde pret nelegāla satura izplatīšanu un nepilngadīgo izmantošanu. DNS viltošanu bieži izmanto arī, lai novirzītu lietotājus uz lapu ar informāciju par abonenta līdzekļu izbeigšanos vai lai pieteiktos bezvadu tīklā.
Google
Atgādināsim, ka DoH var būt noderīga, lai novērstu informācijas noplūdi par pieprasītajiem resursdatora nosaukumiem caur pakalpojumu sniedzēju DNS serveriem, apkarotu MITM uzbrukumus un DNS trafika viltošanu (piemēram, pieslēdzoties publiskajam Wi-Fi), apkarotu bloķēšanu DNS. līmenī (DoH nevar aizstāt VPN DPI līmenī ieviestās bloķēšanas apiešanas jomā) vai darba organizēšanai, ja nav iespējams tieši piekļūt DNS serveriem (piemēram, strādājot caur starpniekserveri).
Ja normālā situācijā DNS pieprasījumi tiek tieši nosūtīti uz sistēmas konfigurācijā definētajiem DNS serveriem, tad DoH gadījumā pieprasījums noteikt saimniekdatora IP adresi tiek iekapsulēts HTTPS trafikā un nosūtīts uz HTTP serveri, kur atrisinātājs apstrādā. pieprasījumus, izmantojot Web API. Esošais DNSSEC standarts izmanto šifrēšanu tikai klienta un servera autentifikācijai, taču neaizsargā trafiku no pārtveršanas un negarantē pieprasījumu konfidencialitāti. Šobrīd par
Avots: opennet.ru