Shoqatat e Ofruesve të SHBA-së kundërshtuan centralizimin në zbatimin e DNS-mbi-HTTPS

Shoqatat tregtare NCTA, CTIA и USTelecom, duke mbrojtur interesat e ofruesve të internetit, u kthye Kongresit të SHBA me një kërkesë për t'i kushtuar vëmendje problemit me zbatimin e "DNS mbi HTTPS" (DoH, DNS mbi HTTPS) dhe të kërkojë nga Google informacion të detajuar në lidhje me planet aktuale dhe të ardhshme për të mundësuar DoH në produktet e saj, si dhe merrni një angazhim për të mos aktivizuar përpunimin e centralizuar sipas parazgjedhjes së kërkesave DNS në Chrome dhe Android pa diskutim paraprak të plotë me anëtarët e tjerë të ekosistemit dhe duke marrë parasysh pasojat e mundshme negative.

Duke kuptuar përfitimin e përgjithshëm të përdorimit të kriptimit për trafikun DNS, shoqatat e konsiderojnë të papranueshme përqendrimin e kontrollit mbi rezolucionin e emrit në njërën anë dhe lidhjen e këtij mekanizmi si parazgjedhje me shërbimet e centralizuara DNS. Në veçanti, argumentohet se Google po shkon drejt prezantimit të DoH si parazgjedhje në Android dhe Chrome, të cilat, nëse lidhen me serverët e Google, do të thyente natyrën e decentralizuar të infrastrukturës DNS dhe do të krijonte një pikë të vetme dështimi.

Meqenëse Chrome dhe Android dominojnë tregun, nëse imponojnë serverët e tyre DoH, Google do të jetë në gjendje të kontrollojë shumicën e flukseve të pyetjeve DNS të përdoruesve. Përveç reduktimit të besueshmërisë së infrastrukturës, një lëvizje e tillë do t'i jepte gjithashtu Google një avantazh të padrejtë ndaj konkurrentëve, pasi kompania do të merrte informacion shtesë rreth veprimeve të përdoruesit, të cilat mund të përdoren për të gjurmuar aktivitetin e përdoruesit dhe për të zgjedhur reklamat përkatëse.

DoH gjithashtu mund të prishë fusha të tilla si sistemet e kontrollit prindëror, aksesi në hapësirat e brendshme të emrave në sistemet e ndërmarrjeve, drejtimi në sistemet e optimizimit të ofrimit të përmbajtjes dhe pajtueshmëria me urdhrat e gjykatës kundër shpërndarjes së përmbajtjes së paligjshme dhe shfrytëzimit të të miturve. DNS spoofing përdoret gjithashtu shpesh për të ridrejtuar përdoruesit në një faqe me informacion në lidhje me fundin e fondeve në pajtimtar ose për t'u identifikuar në një rrjet me valë.

Google ai deklaroi, se frika është e pabazë, pasi nuk do të aktivizojë DoH si parazgjedhje në Chrome dhe Android. Të synuara Në Chrome 78, DoH do të aktivizohet eksperimentalisht si parazgjedhje vetëm për përdoruesit, cilësimet e të cilëve janë konfiguruar me ofruesit DNS që ofrojnë opsionin për të përdorur DoH si një alternativë ndaj DNS tradicionale. Për ata që përdorin serverë DNS lokalë të ofruar nga ISP, pyetjet DNS do të vazhdojnë të dërgohen përmes zgjidhësit të sistemit. Ato. Veprimet e Google janë të kufizuara në zëvendësimin e ofruesit aktual me një shërbim ekuivalent për të kaluar në një metodë të sigurt të punës me DNS. Përfshirja eksperimentale e DoH është planifikuar gjithashtu për Firefox-in, por ndryshe nga Google, Mozilla synon për t'u përdorur Serveri i paracaktuar DNS është CloudFlare. Kjo qasje tashmë ka shkaktuar kritika nga projekti OpenBSD.

Le të kujtojmë se DoH mund të jetë e dobishme për parandalimin e rrjedhjeve të informacionit në lidhje me emrat e kërkuar të pritësve përmes serverëve DNS të ofruesve, për të luftuar sulmet MITM dhe mashtrimin e trafikut DNS (për shembull, kur lidheni me Wi-Fi publik), kundër bllokimit në DNS niveli (DoH nuk mund të zëvendësojë një VPN në fushën e anashkalimit të bllokimit të zbatuar në nivelin DPI) ose për organizimin e punës nëse është e pamundur të aksesoni drejtpërdrejt serverët DNS (për shembull, kur punoni përmes një përfaqësuesi).

Nëse në një situatë normale kërkesat DNS dërgohen drejtpërdrejt te serverët DNS të përcaktuar në konfigurimin e sistemit, atëherë në rastin e DoH, kërkesa për përcaktimin e adresës IP të hostit inkapsulohet në trafikun HTTPS dhe dërgohet në serverin HTTP, ku zgjidhësi përpunon kërkesat nëpërmjet API-së së Uebit. Standardi ekzistues DNSSEC përdor enkriptimin vetëm për të vërtetuar klientin dhe serverin, por nuk mbron trafikun nga përgjimi dhe nuk garanton konfidencialitetin e kërkesave. Aktualisht rreth 30 serverë DNS publik mbështesin DoH.

Burimi: opennet.ru

Shto një koment