Chrome Android ierīcēm tagad atbalsta DNS, izmantojot HTTPS

Google paziņoja par pakāpeniskas iekļaušanas sākumu DNS, izmantojot HTTPS režīmu (DoH, DNS, izmantojot HTTPS) Chrome 85 lietotājiem, kuri izmanto Android platformu. Režīms tiks aktivizēts pakāpeniski, aptverot arvien vairāk lietotāju. Iepriekš iekšā Chrome 83 Ir sākusies DNS over-HTTPS iespējošana galddatoru lietotājiem.

DNS over-HTTPS tiks automātiski aktivizēts lietotājiem, kuru iestatījumos ir norādīti DNS pakalpojumu sniedzēji, kas atbalsta šo tehnoloģiju (DNS over-HTTPS tiek izmantots tas pats pakalpojumu sniedzējs, kas DNS). Piemēram, ja lietotājam sistēmas iestatījumos ir norādīts DNS 8.8.8.8, tad pārlūkā Chrome tiks aktivizēts Google pakalpojums DNS-over-HTTPS (“https://dns.google.com/dns-query”), ja DNS ir 1.1.1.1 , tad DNS-over-HTTPS pakalpojums Cloudflare (“https://cloudflare-dns.com/dns-query”) utt.

Lai novērstu problēmas, kas saistītas ar korporatīvo iekštīklu tīklu atrisināšanu, DNS pār HTTPS netiek izmantots, nosakot pārlūkprogrammas lietojumu centralizēti pārvaldītās sistēmās. DNS-over-HTTPS ir atspējots arī tad, kad ir instalētas vecāku kontroles sistēmas. Kļūmju gadījumā DNS over-HTTPS darbībā ir iespējams atgriezt iestatījumus uz parasto DNS. Lai kontrolētu DNS-over-HTTPS darbību, pārlūkprogrammas iestatījumiem ir pievienotas īpašas opcijas, kas ļauj atspējot DNS-over-HTTPS vai izvēlēties citu pakalpojumu sniedzēju.

Atgādināsim, ka DNS-over-HTTPS var būt noderīgs, lai novērstu informācijas noplūdi par pieprasītajiem resursdatora nosaukumiem caur pakalpojumu sniedzēju DNS serveriem, cīnītos ar MITM uzbrukumiem un DNS trafika viltošanu (piemēram, pieslēdzoties publiskajam Wi-Fi), apkarotu bloķēšana DNS līmenī (DNS-over-HTTPS nevar aizstāt VPN, apejot bloķēšanu, kas ieviesta DPI līmenī) vai darba organizēšanai, ja nav iespējams tieši piekļūt DNS serveriem (piemēram, strādājot caur starpniekserveri). Ja normālā situācijā DNS pieprasījumi tiek tieši nosūtīti uz sistēmas konfigurācijā definētajiem DNS serveriem, tad DNS-over-HTTPS gadījumā pieprasījums noteikt resursdatora IP adresi tiek iekapsulēts HTTPS trafikā un nosūtīts uz HTTP serveri, kur atrisinātājs apstrādā pieprasījumus, izmantojot Web API. Esošais DNSSEC standarts izmanto šifrēšanu tikai klienta un servera autentifikācijai, taču neaizsargā trafiku no pārtveršanas un negarantē pieprasījumu konfidencialitāti.

Avots: opennet.ru

Pievieno komentāru