Chrome for Android støtter nå DNS-over-HTTPS

Google kunngjort om oppstart av trinnvis inkludering DNS over HTTPS-modus (DoH, DNS over HTTPS) for Chrome 85-brukere som bruker Android-plattformen. Modusen aktiveres gradvis, og dekker flere og flere brukere. Tidligere i Chrome 83 Aktivering av DNS-over-HTTPS for stasjonære brukere har begynt.

DNS-over-HTTPS vil automatisk aktiveres for brukere hvis innstillinger spesifiserer DNS-leverandører som støtter denne teknologien (for DNS-over-HTTPS brukes samme leverandør som for DNS). For eksempel, hvis brukeren har DNS 8.8.8.8 spesifisert i systeminnstillingene, vil Googles DNS-over-HTTPS-tjeneste (“https://dns.google.com/dns-query”) aktiveres i Chrome hvis DNS-en er 1.1.1.1, deretter DNS-over-HTTPS-tjenesten Cloudflare ("https://cloudflare-dns.com/dns-query") osv.

For å eliminere problemer med å løse bedriftens intranettnettverk, brukes ikke DNS-over-HTTPS ved bestemmelse av nettleserbruk i sentralstyrte systemer. DNS-over-HTTPS er også deaktivert når foreldrekontrollsystemer er installert. Ved feil i driften av DNS-over-HTTPS er det mulig å rulle tilbake innstillinger til vanlig DNS. For å kontrollere driften av DNS-over-HTTPS er det lagt til spesielle alternativer i nettleserinnstillingene som lar deg deaktivere DNS-over-HTTPS eller velge en annen leverandør.

La oss huske at DNS-over-HTTPS kan være nyttig for å forhindre lekkasjer av informasjon om de forespurte vertsnavnene gjennom DNS-serverne til leverandører, bekjempe MITM-angrep og DNS-trafikk-spoofing (for eksempel når du kobler til offentlig Wi-Fi), motvirke blokkering på DNS-nivå (DNS-over-HTTPS kan ikke erstatte en VPN ved å omgå blokkering implementert på DPI-nivå) eller for å organisere arbeid når det er umulig å få direkte tilgang til DNS-servere (for eksempel når du arbeider gjennom en proxy). Hvis DNS-forespørsler i en normal situasjon sendes direkte til DNS-servere som er definert i systemkonfigurasjonen, i tilfelle DNS-over-HTTPS er forespørselen om å bestemme vertens IP-adresse innkapslet i HTTPS-trafikk og sendt til HTTP-serveren, der løseren behandler forespørsler via Web API. Den eksisterende DNSSEC-standarden bruker kryptering kun for å autentisere klienten og serveren, men beskytter ikke trafikk mot avlytting og garanterer ikke konfidensialiteten til forespørsler.

Kilde: opennet.ru

Legg til en kommentar