Firma Mozilla
Mozilla uważa DNS-over-HTTPS (DoH) za narzędzie zapewniające prywatność i bezpieczeństwo użytkowników, które eliminuje wycieki informacji o żądanych nazwach hostów przez serwery DNS dostawcy, pomaga zwalczać ataki MITM i fałszowanie ruchu DNS oraz jest odporne na blokowanie w DNS poziom i umożliwi pracę, jeśli bezpośredni dostęp do serwerów DNS nie będzie możliwy (na przykład podczas pracy przez serwer proxy). Jeśli w normalnej sytuacji żądania DNS kierowane są bezpośrednio do serwerów DNS zdefiniowanych w konfiguracji systemu, to w przypadku DoH żądanie ustalenia adresu IP hosta jest hermetyzowane w ruchu HTTPS i wysyłane w zaszyfrowanej formie do jednego ze scentralizowanych DoH serwerów z pominięciem dostawcy serwerów DNS.
Z punktu widzenia brytyjskiej ISPA protokół DNS-over-HTTPS wręcz przeciwnie zagraża bezpieczeństwu użytkowników i niszczy przyjęte w Wielkiej Brytanii standardy bezpieczeństwa Internetu, gdyż ułatwia ominięcie blokad i filtrów instalowanych przez dostawców zgodnie z wymagania brytyjskich organów regulacyjnych lub przy organizowaniu systemów kontroli rodzicielskiej. W wielu przypadkach takie blokowanie odbywa się poprzez filtrowanie zapytań DNS, a stosowanie DNS-over-HTTP neguje skuteczność tych systemów.
Źródło: opennet.ru