Google
DNS-over-HTTPS bo samodejno aktiviran za uporabnike, katerih nastavitve določajo ponudnike DNS, ki podpirajo to tehnologijo (za DNS-over-HTTPS se uporablja isti ponudnik kot za DNS). Na primer, če ima uporabnik v sistemskih nastavitvah določen DNS 8.8.8.8, bo Googlova storitev DNS-over-HTTPS (»https://dns.google.com/dns-query«) aktivirana v Chromu, če DNS je 1.1.1.1 , nato storitev DNS-over-HTTPS Cloudflare (»https://cloudflare-dns.com/dns-query«) itd.
Za odpravo težav pri reševanju korporativnih intranetnih omrežij se DNS-over-HTTPS ne uporablja pri določanju uporabe brskalnika v centralno upravljanih sistemih. DNS-over-HTTPS je tudi onemogočen, ko so nameščeni sistemi za starševski nadzor. V primeru napak pri delovanju DNS-over-HTTPS je mogoče nastavitve povrniti na običajni DNS. Za nadzor nad delovanjem DNS-over-HTTPS so bile v nastavitve brskalnika dodane posebne možnosti, ki vam omogočajo, da onemogočite DNS-over-HTTPS ali izberete drugega ponudnika.
Spomnimo se, da je DNS-over-HTTPS lahko uporaben za preprečevanje uhajanja informacij o zahtevanih imenih gostiteljev prek strežnikov DNS ponudnikov, boj proti napadom MITM in ponarejanje prometa DNS (na primer pri povezovanju z javnim omrežjem Wi-Fi), preprečevanje blokiranje na ravni DNS (DNS-over-HTTPS ne more nadomestiti VPN-ja pri obhodu blokade, implementirane na ravni DPI) ali za organizacijo dela, ko ni mogoče neposredno dostopati do strežnikov DNS (na primer pri delu prek proxyja). Če so v običajnem primeru zahteve DNS neposredno poslane strežnikom DNS, definiranim v sistemski konfiguraciji, potem je v primeru DNS prek HTTPS zahteva za določitev naslova IP gostitelja enkapsulirana v promet HTTPS in poslana strežniku HTTP, kjer razreševalec obdela zahteve prek spletnega API-ja. Obstoječi standard DNSSEC uporablja šifriranje samo za avtentikacijo odjemalca in strežnika, vendar ne ščiti prometa pred prestrezanjem in ne zagotavlja zaupnosti zahtev.
Vir: opennet.ru