ယခုအခါ Android အတွက် Chrome သည် DNS-over-HTTPS ကို ပံ့ပိုးပေးပါသည်။

Google ကြေငြာခဲ့သည် အဆင့်ဆင့်ထည့်သွင်းခြင်း၏အစအကြောင်း "DNS over HTTPS" မုဒ် Android ပလပ်ဖောင်းကို အသုံးပြုထားသော Chrome 85 အသုံးပြုသူများအတွက် (DoH၊ DNS over HTTPS)။ အသုံးပြုသူ ပိုများလာစေရန်အတွက် မုဒ်ကို တဖြည်းဖြည်း အသက်သွင်းပါမည်။ အရင်တုန်းကတော့ Chrome ကို 83 ဒက်စ်တော့အသုံးပြုသူများအတွက် DNS-over-HTTPS ကို ဖွင့်ခြင်း စတင်ပါပြီ။

ဤနည်းပညာကို ပံ့ပိုးပေးသည့် DNS ဝန်ဆောင်မှုပေးသူများ ( DNS-over-HTTPS အတွက် တူညီသောဝန်ဆောင်မှုပေးသူကို DNS အတွက် အသုံးပြုသည်) ဟူသော ဆက်တင်များသတ်မှတ်ပေးသည့် DNS ဝန်ဆောင်မှုပေးသည့် သုံးစွဲသူများအတွက် DNS-over-HTTPS အလိုအလျောက် အသက်သွင်းမည်ဖြစ်သည်။ ဥပမာအားဖြင့်၊ အသုံးပြုသူတွင် စနစ်ဆက်တင်များတွင် သတ်မှတ်ထားသော DNS 8.8.8.8 ရှိပါက၊ DNS ဖြစ်ပါက Google ၏ DNS-over-HTTPS ဝန်ဆောင်မှု (“https://dns.google.com/dns-query”) ကို Chrome တွင် အသက်ဝင်စေမည်ဖြစ်သည်။ 1.1.1.1 ဖြစ်ပြီး၊ ထို့နောက် DNS-over-HTTPS ဝန်ဆောင်မှု Cloudflare (“https://cloudflare-dns.com/dns-query”) စသည်တို့ဖြစ်သည်။

ကော်ပိုရိတ်အင်ထရာနက်ကွန်ရက်များကို ဖြေရှင်းရာတွင် ပြဿနာများကို ဖယ်ရှားရန် ဗဟိုမှစီမံခန့်ခွဲသည့်စနစ်များတွင် ဘရောက်ဆာအသုံးပြုမှုကို ဆုံးဖြတ်ရာတွင် DNS-over-HTTPS ကို အသုံးမပြုပါ။ မိဘထိန်းချုပ်မှုစနစ်များကို ထည့်သွင်းသည့်အခါ DNS-over-HTTPS ကိုလည်း ပိတ်ထားသည်။ DNS-over-HTTPS ၏လုပ်ဆောင်မှုတွင် မအောင်မြင်ပါက၊ ဆက်တင်များကို ပုံမှန် DNS သို့ ပြန်လှည့်ရန် ဖြစ်နိုင်သည်။ DNS-over-HTTPS ၏ လုပ်ဆောင်ချက်ကို ထိန်းချုပ်ရန်၊ DNS-over-HTTPS ကို ပိတ်ရန် သို့မဟုတ် အခြားဝန်ဆောင်မှုပေးသူကို ရွေးချယ်ရန် ခွင့်ပြုသည့် ဘရောက်ဆာဆက်တင်များတွင် အထူးရွေးချယ်စရာများကို ပေါင်းထည့်ထားသည်။

DNS-over-HTTPS သည် ဝန်ဆောင်မှုပေးသူများ၏ DNS ဆာဗာများမှတစ်ဆင့် တောင်းဆိုထားသော လက်ခံသူအမည်များအကြောင်း အချက်အလက်ပေါက်ကြားမှုကို တားဆီးရန်အတွက် အသုံးဝင်နိုင်သည်ကို သတိရပါစို့၊ MITM တိုက်ခိုက်မှုနှင့် DNS traffic spoofing (ဥပမာ၊ အများသူငှာ Wi-Fi သို့ ချိတ်ဆက်သည့်အခါ)၊ တန်ပြန်ခြင်း DNS အဆင့်တွင် ပိတ်ဆို့ခြင်း (DNS-over-HTTPS သည် DPI အဆင့်တွင် လုပ်ဆောင်ခဲ့သော ပိတ်ဆို့ခြင်းကို ကျော်ဖြတ်ခြင်းတွင် VPN ကို အစားထိုး၍မရပါ) သို့မဟုတ် DNS ဆာဗာများကို တိုက်ရိုက်ဝင်ရောက်ရန် မဖြစ်နိုင်သည့်အခါ (ဥပမာ၊ ပရောက်စီတစ်ခုမှ လုပ်ဆောင်နေသည့်အခါ) အလုပ်စီစဉ်ခြင်းအတွက်။ ပုံမှန်အခြေအနေတွင် DNS တောင်းဆိုမှုများကို စနစ်ဖွဲ့စည်းပုံတွင် သတ်မှတ်ထားသည့် DNS ဆာဗာများသို့ တိုက်ရိုက်ပေးပို့ပါက၊ DNS-over-HTTPS ၏ကိစ္စတွင်၊ လက်ခံသူ IP လိပ်စာကို ဆုံးဖြတ်ရန် တောင်းဆိုချက်သည် HTTPS အသွားအလာတွင် ထုပ်ပိုးထားပြီး HTTP ဆာဗာသို့ ပေးပို့သည်။ ဖြေရှင်းသူသည် ဝဘ် API မှတစ်ဆင့် တောင်းဆိုမှုများကို လုပ်ဆောင်သည်။ ရှိပြီးသား DNSSEC စံနှုန်းသည် ကလိုင်းယင့်နှင့် ဆာဗာကို စစ်မှန်ကြောင်းသက်သေပြရန်အတွက် ကုဒ်ဝှက်စနစ်ကိုသာ အသုံးပြုသော်လည်း ကြားဖြတ်ဝင်ရောက်ခြင်းမှ ကာကွယ်ခြင်းမရှိသည့်အပြင် တောင်းဆိုမှုများ၏လျှို့ဝှက်မှုကို အာမခံမပေးပေ။

source: opennet.ru

မှတ်ချက် Add