வர்த்தக சங்கங்கள்
டிஎன்எஸ் ட்ராஃபிக்கிற்கான குறியாக்கத்தைப் பயன்படுத்துவதன் ஒட்டுமொத்தப் பலனைப் புரிந்துகொண்டு, ஒரு கையில் பெயர் தீர்மானத்தின் மீது கட்டுப்பாட்டைக் குவித்து, மையப்படுத்தப்பட்ட டிஎன்எஸ் சேவைகளுடன் முன்னிருப்பாக இந்த பொறிமுறையை இணைப்பது ஏற்றுக்கொள்ள முடியாதது என்று சங்கங்கள் கருதுகின்றன. குறிப்பாக, ஆண்ட்ராய்டு மற்றும் குரோம் ஆகியவற்றில் இயல்பாக DoH ஐ அறிமுகப்படுத்துவதை நோக்கி கூகுள் நகர்கிறது என்று வாதிடப்படுகிறது, இது Google சேவையகங்களுடன் இணைக்கப்பட்டால், DNS உள்கட்டமைப்பின் பரவலாக்கப்பட்ட தன்மையை உடைத்து தோல்வியின் ஒரு புள்ளியை உருவாக்கும்.
குரோம் மற்றும் ஆண்ட்ராய்டு சந்தையில் ஆதிக்கம் செலுத்துவதால், அவற்றின் DoH சேவையகங்களைத் திணித்தால், பெரும்பாலான பயனர் DNS வினவல் ஓட்டங்களை Google கட்டுப்படுத்த முடியும். உள்கட்டமைப்பின் நம்பகத்தன்மையைக் குறைப்பதுடன், அத்தகைய நடவடிக்கையானது Google க்கு போட்டியாளர்களை விட நியாயமற்ற நன்மையை அளிக்கும், ஏனெனில் நிறுவனம் பயனர் நடவடிக்கைகள் பற்றிய கூடுதல் தகவல்களைப் பெறும், இது பயனர் செயல்பாட்டைக் கண்காணிக்கவும் பொருத்தமான விளம்பரத்தைத் தேர்ந்தெடுக்கவும் பயன்படும்.
பெற்றோர் கட்டுப்பாட்டு அமைப்புகள், நிறுவன அமைப்புகளில் உள்ளக பெயர்வெளிகளுக்கான அணுகல், உள்ளடக்க விநியோக தேர்வுமுறை அமைப்புகளில் ரூட்டிங் மற்றும் சட்டவிரோத உள்ளடக்க விநியோகம் மற்றும் சிறார்களை சுரண்டுவதற்கு எதிராக நீதிமன்ற உத்தரவுகளுக்கு இணங்குதல் போன்ற பகுதிகளையும் DoH சீர்குலைக்கலாம். DNS ஸ்பூஃபிங் என்பது பயனர்களை சந்தாதாரரிடம் உள்ள நிதியின் முடிவைப் பற்றிய தகவல்களைக் கொண்ட பக்கத்திற்குத் திருப்பிவிடவும் அல்லது வயர்லெஸ் நெட்வொர்க்கில் உள்நுழையவும் பயன்படுத்தப்படுகிறது.
கூகிள்
வழங்குநர்களின் DNS சேவையகங்கள் மூலம் கோரப்பட்ட ஹோஸ்ட் பெயர்கள் பற்றிய தகவல் கசிவைத் தடுக்கவும், MITM தாக்குதல்கள் மற்றும் DNS டிராஃபிக் ஸ்பூஃபிங்கை எதிர்த்துப் போராடவும் (உதாரணமாக, பொது வைஃபையுடன் இணைக்கும் போது), DNS இல் தடுப்பதை எதிர்ப்பதற்கு DoH பயனுள்ளதாக இருக்கும் என்பதை நினைவில் கொள்வோம். நிலை (டிபிஐ மட்டத்தில் செயல்படுத்தப்பட்ட பைபாஸ் பிளாக்கிங் பகுதியில் VPN ஐ மாற்ற முடியாது) அல்லது டிஎன்எஸ் சேவையகங்களை நேரடியாக அணுகுவது சாத்தியமில்லை என்றால் (உதாரணமாக, ப்ராக்ஸி மூலம் பணிபுரியும் போது) வேலைகளை ஒழுங்கமைக்க முடியாது.
ஒரு சாதாரண சூழ்நிலையில் DNS கோரிக்கைகள் கணினி கட்டமைப்பில் வரையறுக்கப்பட்ட DNS சேவையகங்களுக்கு நேரடியாக அனுப்பப்பட்டால், DoH ஐப் பொறுத்தவரை, ஹோஸ்டின் IP முகவரியைக் கண்டறியும் கோரிக்கை HTTPS ட்ராஃபிக்கில் இணைக்கப்பட்டு HTTP சேவையகத்திற்கு அனுப்பப்படும். Web API வழியாக கோரிக்கைகள். தற்போதுள்ள DNSSEC தரநிலையானது கிளையன்ட் மற்றும் சர்வரை அங்கீகரிக்க மட்டுமே குறியாக்கத்தைப் பயன்படுத்துகிறது, ஆனால் குறுக்கீடுகளிலிருந்து போக்குவரத்தைப் பாதுகாக்காது மற்றும் கோரிக்கைகளின் ரகசியத்தன்மைக்கு உத்தரவாதம் அளிக்காது. தற்போது சுமார்
ஆதாரம்: opennet.ru