Sumusunod
Kasama sa puting listahan ng mga DNS provider
Isang mahalagang pagkakaiba mula sa pagpapatupad ng DoH sa Firefox, na unti-unting pinagana ang DoH bilang default
Kung ninanais, maaaring i-enable o i-disable ng user ang DoH gamit ang setting na “chrome://flags/#dns-over-https”. Tatlong operating mode ang sinusuportahan: secure, awtomatiko at naka-off. Sa "secure" mode, ang mga host ay tinutukoy lamang batay sa dati nang naka-cache na mga secure na halaga (natanggap sa pamamagitan ng isang secure na koneksyon) at ang mga kahilingan sa pamamagitan ng DoH ay hindi inilalapat. Sa "awtomatikong" mode, kung ang DoH at ang secure na cache ay hindi magagamit, ang data ay maaaring makuha mula sa hindi secure na cache at ma-access sa pamamagitan ng tradisyonal na DNS. Sa mode na "off", ang nakabahaging cache ay unang sinusuri at kung walang data, ang kahilingan ay ipinadala sa pamamagitan ng DNS ng system. Ang mode ay itinakda sa pamamagitan ng
Ang eksperimento upang paganahin ang DoH ay isasagawa sa lahat ng platform na sinusuportahan sa Chrome, maliban sa Linux at iOS dahil sa hindi mahalaga na katangian ng pag-parse ng mga setting ng solver at paghihigpit sa pag-access sa mga setting ng DNS ng system. Kung, pagkatapos paganahin ang DoH, may mga problema sa pagpapadala ng mga kahilingan sa server ng DoH (halimbawa, dahil sa pagharang nito, pagkakakonekta sa network o pagkabigo), awtomatikong ibabalik ng browser ang mga setting ng DNS ng system.
Ang layunin ng eksperimento ay ang huling pagsubok sa pagpapatupad ng DoH at pag-aralan ang epekto ng paggamit ng DoH sa pagganap. Dapat pansinin na sa katunayan ay ang suporta ng DoH
Alalahanin natin na maaaring maging kapaki-pakinabang ang DoH sa pagpigil sa mga paglabas ng impormasyon tungkol sa mga hinihiling na pangalan ng host sa pamamagitan ng mga DNS server ng mga provider, paglaban sa mga pag-atake ng MITM at panggagaya ng trapiko ng DNS (halimbawa, kapag kumokonekta sa pampublikong Wi-Fi), kontra sa pagharang sa DNS level (Hindi maaaring palitan ng DoH ang isang VPN sa lugar ng bypassing blocking na ipinatupad sa antas ng DPI) o para sa pag-aayos ng trabaho kung imposibleng direktang ma-access ang mga DNS server (halimbawa, kapag nagtatrabaho sa pamamagitan ng isang proxy). Kung sa isang normal na sitwasyon, ang mga kahilingan ng DNS ay direktang ipinadala sa mga DNS server na tinukoy sa configuration ng system, kung gayon sa kaso ng DoH, ang kahilingan upang matukoy ang IP address ng host ay naka-encapsulate sa trapiko ng HTTPS at ipinadala sa HTTP server, kung saan nagpoproseso ang solver. mga kahilingan sa pamamagitan ng Web API. Ang umiiral na pamantayan ng DNSSEC ay gumagamit lamang ng pag-encrypt upang patotohanan ang kliyente at server, ngunit hindi pinoprotektahan ang trapiko mula sa pagharang at hindi ginagarantiyahan ang pagiging kumpidensyal ng mga kahilingan.
Pinagmulan: opennet.ru