Sekojošs
DNS nodrošinātāju baltajā sarakstā ietilpst
Būtiska atšķirība no DoH ieviešanas pārlūkprogrammā Firefox, kas pēc noklusējuma pakāpeniski iespējoja DoH
Ja vēlas, lietotājs var iespējot vai atspējot DoH, izmantojot iestatījumu “chrome://flags/#dns-over-https”. Tiek atbalstīti trīs darbības režīmi: drošs, automātisks un izslēgts. “Drošajā” režīmā saimniekdatori tiek noteikti, tikai pamatojoties uz iepriekš kešatmiņā saglabātajām drošajām vērtībām (saņemtas, izmantojot drošu savienojumu) un pieprasījumiem, izmantojot DoH; atkāpšanās uz parasto DNS netiek piemērota. “Automātiskajā” režīmā, ja DoH un drošā kešatmiņa nav pieejami, datus var izgūt no nedrošās kešatmiņas un tiem piekļūt, izmantojot tradicionālo DNS. “Izslēgtā” režīmā vispirms tiek pārbaudīta koplietotā kešatmiņa un, ja datu nav, pieprasījums tiek nosūtīts caur sistēmas DNS. Režīms ir iestatīts, izmantojot
Eksperiments, lai iespējotu DoH, tiks veikts visās Chrome atbalstītajās platformās, izņemot Linux un iOS, jo atrisinātāja iestatījumu parsēšana un piekļuves ierobežošana sistēmas DNS iestatījumiem nav triviāla. Ja pēc DoH iespējošanas rodas problēmas ar pieprasījumu nosūtīšanu uz DoH serveri (piemēram, tā bloķēšanas, tīkla savienojuma vai kļūmes dēļ), pārlūkprogramma automātiski atgriezīs sistēmas DNS iestatījumus.
Eksperimenta mērķis ir galīgi pārbaudīt DoH ieviešanu un izpētīt DoH izmantošanas ietekmi uz veiktspēju. Jāpiebilst, ka patiesībā DoH atbalsts bija
Atgādināsim, ka DoH var būt noderīga, lai novērstu informācijas noplūdi par pieprasītajiem resursdatora nosaukumiem caur pakalpojumu sniedzēju DNS serveriem, apkarotu MITM uzbrukumus un DNS trafika viltošanu (piemēram, pieslēdzoties publiskajam Wi-Fi), apkarotu bloķēšanu DNS. līmenī (DoH nevar aizstāt VPN DPI līmenī ieviestās bloķēšanas apiešanas jomā) vai darba organizēšanai, ja nav iespējams tieši piekļūt DNS serveriem (piemēram, strādājot caur starpniekserveri). Ja normālā situācijā DNS pieprasījumi tiek tieši nosūtīti uz sistēmas konfigurācijā definētajiem DNS serveriem, tad DoH gadījumā pieprasījums noteikt saimniekdatora IP adresi tiek iekapsulēts HTTPS trafikā un nosūtīts uz HTTP serveri, kur atrisinātājs apstrādā. pieprasījumus, izmantojot Web API. Esošais DNSSEC standarts izmanto šifrēšanu tikai klienta un servera autentifikācijai, taču neaizsargā trafiku no pārtveršanas un negarantē pieprasījumu konfidencialitāti.
Avots: opennet.ru