Струковна удружења
Схватајући свеукупну корист коришћења енкрипције за ДНС саобраћај, удружења сматрају неприхватљивим концентрисати контролу над резолуцијом имена у једну руку и повезати овај механизам подразумевано са централизованим ДНС услугама. Конкретно, тврди се да Гугл иде ка увођењу ДоХ подразумевано у Андроид и Цхроме, што би, ако би било повезано са Гоогле серверима, разбило децентрализовану природу ДНС инфраструктуре и створило једну тачку квара.
Пошто Цхроме и Андроид доминирају тржиштем, ако наметну своје ДоХ сервере, Гоогле ће моћи да контролише већину токова корисничких ДНС упита. Поред смањења поузданости инфраструктуре, овакав потез би Гуглу дао и неправедну предност у односу на конкуренте, јер би компанија добила додатне информације о радњама корисника, које би могле да се користе за праћење активности корисника и одабир релевантног оглашавања.
ДоХ такође може пореметити области као што су системи родитељске контроле, приступ интерним просторима имена у системима предузећа, рутирање у системима за оптимизацију испоруке садржаја и поштовање судских налога против дистрибуције нелегалног садржаја и експлоатације малолетника. ДНС лажирање се такође често користи за преусмеравање корисника на страницу са информацијама о крају средстава код претплатника или за пријаву на бежичну мрежу.
Гоогле
Подсетимо се да ДоХ може бити користан за спречавање цурења информација о траженим именима хостова преко ДНС сервера провајдера, сузбијање МИТМ напада и лажирања ДНС саобраћаја (на пример, при повезивању на јавни Ви-Фи), спречавање блокирања на ДНС-у нивоу (ДоХ не може да замени ВПН у области заобилажења блокирања имплементираног на ДПИ нивоу) или за организовање посла ако је немогуће директно приступити ДНС серверима (на пример, када се ради преко проксија).
Ако се у нормалној ситуацији ДНС захтеви директно шаљу на ДНС сервере дефинисане у конфигурацији система, онда се у случају ДоХ-а захтев за одређивање ИП адресе хоста инкапсулира у ХТТПС саобраћај и шаље на ХТТП сервер, где разрешивач обрађује захтева преко веб АПИ-ја. Постојећи ДНССЕЦ стандард користи шифровање само за аутентификацију клијента и сервера, али не штити саобраћај од пресретања и не гарантује поверљивост захтева. Тренутно око
Извор: опеннет.ру