Chrome 78 DNS-over-HTTPSని ప్రారంభించడంలో ప్రయోగాలు చేయడం ప్రారంభిస్తుంది

అనుసరిస్తోంది మొజిల్లా గూగుల్ కంపెనీ నివేదించబడింది Chrome బ్రౌజర్ కోసం అభివృద్ధి చేయబడుతున్న “HTTPS ద్వారా DNS” (DoH, DNS over HTTPS) అమలును పరీక్షించడానికి ఒక ప్రయోగాన్ని నిర్వహించాలనే ఉద్దేశ్యం గురించి. అక్టోబర్ 78న షెడ్యూల్ చేయబడిన Chrome 22, డిఫాల్ట్‌గా కొన్ని వినియోగదారు వర్గాలను కలిగి ఉంటుంది అనువదించారు DoHని ఉపయోగించడానికి. DoHకి అనుకూలంగా గుర్తించబడిన నిర్దిష్ట DNS ప్రొవైడర్‌లను పేర్కొనే ప్రస్తుత సిస్టమ్ సెట్టింగ్‌లు ఉన్న వినియోగదారులు మాత్రమే DoHని ఎనేబుల్ చేయడానికి ప్రయోగంలో పాల్గొంటారు.

DNS ప్రొవైడర్ల వైట్ లిస్ట్‌లో ఉన్నాయి సేవలు Google (8.8.8.8, 8.8.4.4), క్లౌడ్‌ఫ్లేర్ (1.1.1.1, 1.0.0.1), OpenDNS (208.67.222.222, 208.67.220.220), Quad9 (9.9.9.9, 149.112.112.112 వరుసలు, 185.228.168.168 . 185.228.169.168, 185.222.222.222) మరియు DNS.SB (185.184.222.222, XNUMX). వినియోగదారు యొక్క DNS సెట్టింగ్‌లు పైన పేర్కొన్న DNS సర్వర్‌లలో ఒకదానిని పేర్కొంటే, Chromeలో DoH డిఫాల్ట్‌గా ప్రారంభించబడుతుంది. వారి స్థానిక ఇంటర్నెట్ ప్రొవైడర్ అందించిన DNS సర్వర్‌లను ఉపయోగించే వారికి, ప్రతిదీ మారదు మరియు DNS ప్రశ్నల కోసం సిస్టమ్ పరిష్కరిణిని ఉపయోగించడం కొనసాగుతుంది.

Firefoxలో DoH అమలు నుండి ముఖ్యమైన వ్యత్యాసం, ఇది క్రమంగా డిఫాల్ట్‌గా DoHని ప్రారంభించింది ప్రారంభమవుతుంది ఇప్పటికే సెప్టెంబరు చివరిలో, ఒక DoH సేవకు కట్టుబడి లేకపోవడం. డిఫాల్ట్‌గా Firefoxలో ఉంటే ఉపయోగించబడుతుంది CloudFlare DNS సర్వర్, ఆపై Chrome DNS ప్రొవైడర్‌ను మార్చకుండానే DNSతో పని చేసే పద్ధతిని సమానమైన సేవకు మాత్రమే అప్‌డేట్ చేస్తుంది. ఉదాహరణకు, వినియోగదారు సిస్టమ్ సెట్టింగ్‌లలో పేర్కొన్న DNS 8.8.8.8ని కలిగి ఉంటే, అప్పుడు Chrome యాక్టివేట్ చేయబడింది Google DoH సేవ (“https://dns.google.com/dns-query”), DNS 1.1.1.1 అయితే, Cloudflare DoH సేవ (“https://cloudflare-dns.com/dns-query”) మరియు మొదలైనవి

కావాలనుకుంటే, వినియోగదారు “chrome://flags/#dns-over-https” సెట్టింగ్‌ని ఉపయోగించి DoHని ప్రారంభించవచ్చు లేదా నిలిపివేయవచ్చు. మూడు ఆపరేటింగ్ మోడ్‌లకు మద్దతు ఉంది: సురక్షిత, ఆటోమేటిక్ మరియు ఆఫ్. "సురక్షిత" మోడ్‌లో, హోస్ట్‌లు గతంలో కాష్ చేసిన సురక్షిత విలువలు (సురక్షిత కనెక్షన్ ద్వారా స్వీకరించబడ్డాయి) మరియు DoH ద్వారా అభ్యర్థనల ఆధారంగా మాత్రమే నిర్ణయించబడతాయి; సాధారణ DNSకి ఫాల్‌బ్యాక్ వర్తించదు. "ఆటోమేటిక్" మోడ్‌లో, DoH మరియు సురక్షిత కాష్ అందుబాటులో లేనట్లయితే, అసురక్షిత కాష్ నుండి డేటాను తిరిగి పొందవచ్చు మరియు సాంప్రదాయ DNS ద్వారా యాక్సెస్ చేయవచ్చు. "ఆఫ్" మోడ్‌లో, షేర్డ్ కాష్ మొదట తనిఖీ చేయబడుతుంది మరియు డేటా లేనట్లయితే, అభ్యర్థన సిస్టమ్ DNS ద్వారా పంపబడుతుంది. మోడ్ ద్వారా సెట్ చేయబడింది అనుకూలీకరణ kDnsOverHttpsMode , మరియు kDnsOverHttpsTemplates ద్వారా సర్వర్ మ్యాపింగ్ టెంప్లేట్.

పరిష్కరిణి సెట్టింగ్‌లను అన్వయించడం మరియు సిస్టమ్ DNS సెట్టింగ్‌లకు యాక్సెస్‌ని పరిమితం చేయడం వంటి చిన్నవిషయం కాని స్వభావం కారణంగా Linux మరియు iOS మినహా, Chromeలో మద్దతు ఉన్న అన్ని ప్లాట్‌ఫారమ్‌లలో DoHని ప్రారంభించే ప్రయోగం నిర్వహించబడుతుంది. ఒకవేళ, DoHని ప్రారంభించిన తర్వాత, DoH సర్వర్‌కు అభ్యర్థనలను పంపడంలో సమస్యలు ఉంటే (ఉదాహరణకు, దాని నిరోధించడం, నెట్‌వర్క్ కనెక్టివిటీ లేదా వైఫల్యం కారణంగా), బ్రౌజర్ స్వయంచాలకంగా సిస్టమ్ DNS సెట్టింగ్‌లను అందిస్తుంది.

ప్రయోగం యొక్క ఉద్దేశ్యం DoH అమలును చివరిగా పరీక్షించడం మరియు పనితీరుపై DoHని ఉపయోగించడం యొక్క ప్రభావాన్ని అధ్యయనం చేయడం. వాస్తవానికి DoH మద్దతు ఉందని గమనించాలి జోడించారు ఫిబ్రవరిలో Chrome కోడ్‌బేస్‌లోకి, కానీ DoHని కాన్ఫిగర్ చేయడానికి మరియు ఎనేబుల్ చేయడానికి అవసరం ప్రత్యేక ఫ్లాగ్ మరియు స్పష్టమైన ఎంపికల సెట్‌తో Chromeని ప్రారంభించడం.

ప్రొవైడర్ల DNS సర్వర్‌ల ద్వారా అభ్యర్థించిన హోస్ట్ పేర్ల గురించి సమాచారం లీక్‌లను నిరోధించడం, MITM దాడులు మరియు DNS ట్రాఫిక్ స్పూఫింగ్‌లను ఎదుర్కోవడం (ఉదాహరణకు, పబ్లిక్ Wi-Fiకి కనెక్ట్ చేసినప్పుడు), DNS వద్ద నిరోధించడాన్ని ఎదుర్కోవడం వంటి వాటికి DoH ఉపయోగపడుతుందని గుర్తుచేసుకుందాం. స్థాయి (DPI స్థాయిలో అమలు చేయబడిన బైపాస్ బ్లాకింగ్ ప్రాంతంలో VPNని DoH భర్తీ చేయదు) లేదా DNS సర్వర్‌లను నేరుగా యాక్సెస్ చేయడం అసాధ్యం అయితే పనిని నిర్వహించడం కోసం (ఉదాహరణకు, ప్రాక్సీ ద్వారా పని చేస్తున్నప్పుడు). ఒక సాధారణ పరిస్థితిలో DNS అభ్యర్థనలు నేరుగా సిస్టమ్ కాన్ఫిగరేషన్‌లో నిర్వచించబడిన DNS సర్వర్‌లకు పంపబడితే, DoH విషయంలో, హోస్ట్ యొక్క IP చిరునామాను గుర్తించే అభ్యర్థన HTTPS ట్రాఫిక్‌లో సంగ్రహించబడుతుంది మరియు పరిష్కర్త ప్రాసెస్ చేసే HTTP సర్వర్‌కు పంపబడుతుంది. వెబ్ API ద్వారా అభ్యర్థనలు. ఇప్పటికే ఉన్న DNSSEC ప్రమాణం క్లయింట్ మరియు సర్వర్‌ను ప్రామాణీకరించడానికి మాత్రమే ఎన్‌క్రిప్షన్‌ను ఉపయోగిస్తుంది, అయితే ట్రాఫిక్‌ను అడ్డగించడం నుండి రక్షించదు మరియు అభ్యర్థనల గోప్యతకు హామీ ఇవ్వదు.

మూలం: opennet.ru

ఒక వ్యాఖ్యను జోడించండి