US ప్రొవైడర్ అసోసియేషన్‌లు DNS-ఓవర్-HTTPS అమలులో కేంద్రీకరణను వ్యతిరేకించాయి

వర్తక సంఘాలు NCTA, CTIA и USTelecom, ఇంటర్నెట్ ప్రొవైడర్ల ప్రయోజనాలను రక్షించడం, తిరిగింది "DNS ఓవర్ HTTPS" (DoH, DNS ఓవర్ HTTPS) అమలులో సమస్యపై దృష్టి పెట్టాలని అభ్యర్థనతో US కాంగ్రెస్‌కు అభ్యర్థన మరియు దాని ఉత్పత్తులలో DoHని ప్రారంభించే ప్రస్తుత మరియు భవిష్యత్తు ప్రణాళికల గురించి Google నుండి వివరణాత్మక సమాచారాన్ని అభ్యర్థించడం, అలాగే పర్యావరణ వ్యవస్థలోని ఇతర సభ్యులతో పూర్తి చర్చ లేకుండా మరియు సాధ్యమయ్యే ప్రతికూల పరిణామాలను పరిగణనలోకి తీసుకోకుండానే Chrome మరియు Androidలో DNS అభ్యర్థనలను డిఫాల్ట్‌గా ప్రాసెస్ చేయడం ద్వారా కేంద్రీకృతం చేయకూడదనే నిబద్ధతను పొందండి.

DNS ట్రాఫిక్ కోసం ఎన్‌క్రిప్షన్‌ను ఉపయోగించడం వల్ల కలిగే మొత్తం ప్రయోజనాన్ని అర్థం చేసుకోవడం ద్వారా, అసోసియేషన్‌లు పేరు రిజల్యూషన్‌పై నియంత్రణను ఒక చేతిలో కేంద్రీకరించడం ఆమోదయోగ్యం కాదని భావించాయి మరియు ఈ విధానాన్ని డిఫాల్ట్‌గా కేంద్రీకృత DNS సేవలకు లింక్ చేస్తాయి. ప్రత్యేకించి, ఆండ్రాయిడ్ మరియు క్రోమ్‌లలో డిఫాల్ట్‌గా DoHని పరిచయం చేసే దిశగా Google కదులుతున్నట్లు వాదించబడింది, ఇది Google సర్వర్‌లతో ముడిపడి ఉంటే, DNS అవస్థాపన యొక్క వికేంద్రీకృత స్వభావాన్ని విచ్ఛిన్నం చేస్తుంది మరియు వైఫల్యం యొక్క ఒకే పాయింట్‌ను సృష్టిస్తుంది.

క్రోమ్ మరియు ఆండ్రాయిడ్ మార్కెట్‌లో ఆధిపత్యం చెలాయిస్తున్నాయి కాబట్టి, వారు తమ DoH సర్వర్‌లను విధిస్తే, Google మెజారిటీ యూజర్ DNS ప్రశ్న ప్రవాహాలను నియంత్రించగలుగుతుంది. ఇన్‌ఫ్రాస్ట్రక్చర్ యొక్క విశ్వసనీయతను తగ్గించడంతో పాటు, అటువంటి చర్య Googleకి పోటీదారులపై అన్యాయమైన ప్రయోజనాన్ని ఇస్తుంది, ఎందుకంటే కంపెనీ వినియోగదారు చర్యల గురించి అదనపు సమాచారాన్ని అందుకుంటుంది, ఇది వినియోగదారు కార్యాచరణను ట్రాక్ చేయడానికి మరియు సంబంధిత ప్రకటనలను ఎంచుకోవడానికి ఉపయోగించబడుతుంది.

తల్లిదండ్రుల నియంత్రణ వ్యవస్థలు, ఎంటర్‌ప్రైజ్ సిస్టమ్‌లలో అంతర్గత నేమ్‌స్పేస్‌లకు యాక్సెస్, కంటెంట్ డెలివరీ ఆప్టిమైజేషన్ సిస్టమ్‌లలో రూటింగ్ మరియు చట్టవిరుద్ధమైన కంటెంట్ పంపిణీ మరియు మైనర్‌ల దోపిడీకి వ్యతిరేకంగా కోర్టు ఆదేశాలను పాటించడం వంటి ప్రాంతాలకు కూడా DoH అంతరాయం కలిగించవచ్చు. DNS స్పూఫింగ్ తరచుగా వినియోగదారులను సబ్‌స్క్రైబర్ వద్ద ఉన్న నిధుల ముగింపు గురించిన సమాచారం ఉన్న పేజీకి దారి మళ్లించడానికి లేదా వైర్‌లెస్ నెట్‌వర్క్‌లోకి లాగిన్ చేయడానికి కూడా తరచుగా ఉపయోగించబడుతుంది.

Google అతను చెప్పాడు, ఆ భయాలు నిరాధారమైనవి, ఎందుకంటే ఇది Chrome మరియు Androidలో డిఫాల్ట్‌గా DoHని ప్రారంభించదు. ఉద్దేశించబడింది Chrome 78లో, సంప్రదాయ DNSకి ప్రత్యామ్నాయంగా DoHని ఉపయోగించే ఎంపికను అందించే DNS ప్రొవైడర్‌లతో సెట్టింగ్‌లు కాన్ఫిగర్ చేయబడిన వినియోగదారుల కోసం మాత్రమే DoH డిఫాల్ట్‌గా ప్రయోగాత్మకంగా ప్రారంభించబడుతుంది. స్థానిక ISP అందించిన DNS సర్వర్‌లను ఉపయోగిస్తున్న వారికి, సిస్టమ్ రిజల్యూర్ ద్వారా DNS ప్రశ్నలను పంపడం కొనసాగుతుంది. ఆ. DNSతో పని చేసే సురక్షిత పద్ధతికి మారడానికి ప్రస్తుత ప్రొవైడర్‌ను సమానమైన సేవతో భర్తీ చేయడానికి Google చర్యలు పరిమితం చేయబడ్డాయి. ప్రయోగాత్మకంగా DoH చేర్చడం Firefox కోసం ఉద్దేశించబడింది, కానీ Google, Mozilla వలె కాకుండా ఉద్దేశించింది ఉపయోగించడానికి డిఫాల్ట్ DNS సర్వర్ CloudFlare. ఈ విధానం ఇప్పటికే కారణమైంది విమర్శ OpenBSD ప్రాజెక్ట్ నుండి.

ప్రొవైడర్ల DNS సర్వర్‌ల ద్వారా అభ్యర్థించిన హోస్ట్ పేర్ల గురించి సమాచారం లీక్‌లను నిరోధించడం, MITM దాడులు మరియు DNS ట్రాఫిక్ స్పూఫింగ్‌లను ఎదుర్కోవడం (ఉదాహరణకు, పబ్లిక్ Wi-Fiకి కనెక్ట్ చేసినప్పుడు), DNS వద్ద నిరోధించడాన్ని ఎదుర్కోవడం వంటి వాటికి DoH ఉపయోగపడుతుందని గుర్తుచేసుకుందాం. స్థాయి (DPI స్థాయిలో అమలు చేయబడిన బైపాస్ బ్లాకింగ్ ప్రాంతంలో VPNని DoH భర్తీ చేయదు) లేదా DNS సర్వర్‌లను నేరుగా యాక్సెస్ చేయడం అసాధ్యం అయితే పనిని నిర్వహించడం కోసం (ఉదాహరణకు, ప్రాక్సీ ద్వారా పని చేస్తున్నప్పుడు).

ఒక సాధారణ పరిస్థితిలో DNS అభ్యర్థనలు నేరుగా సిస్టమ్ కాన్ఫిగరేషన్‌లో నిర్వచించబడిన DNS సర్వర్‌లకు పంపబడితే, DoH విషయంలో, హోస్ట్ యొక్క IP చిరునామాను గుర్తించే అభ్యర్థన HTTPS ట్రాఫిక్‌లో సంగ్రహించబడుతుంది మరియు పరిష్కర్త ప్రాసెస్ చేసే HTTP సర్వర్‌కు పంపబడుతుంది. వెబ్ API ద్వారా అభ్యర్థనలు. ఇప్పటికే ఉన్న DNSSEC ప్రమాణం క్లయింట్ మరియు సర్వర్‌ను ప్రామాణీకరించడానికి మాత్రమే ఎన్‌క్రిప్షన్‌ని ఉపయోగిస్తుంది, అయితే ట్రాఫిక్‌ను అడ్డగించడం నుండి రక్షించదు మరియు అభ్యర్థనల గోప్యతకు హామీ ఇవ్వదు. ప్రస్తుతం గురించి 30 పబ్లిక్ DNS సర్వర్లు మద్దతు DoH.

మూలం: opennet.ru

ఒక వ్యాఖ్యను జోడించండి