Sinusuportahan na ngayon ng Chrome para sa Android ang DNS-over-HTTPS

Google inihayag ang tungkol sa simula ng phased inclusion "DNS over HTTPS" mode (DoH, DNS over HTTPS) para sa mga user ng Chrome 85 gamit ang Android platform. Ang mode ay unti-unting isaaktibo, na sumasaklaw sa higit pang mga gumagamit. Dati sa Chrome 83 Nagsimula na ang pagpapagana ng DNS-over-HTTPS para sa mga user ng desktop.

Awtomatikong ia-activate ang DNS-over-HTTPS para sa mga user na ang mga setting ay tumutukoy sa mga DNS provider na sumusuporta sa teknolohiyang ito (para sa DNS-over-HTTPS ang parehong provider ay ginagamit gaya ng para sa DNS). Halimbawa, kung ang user ay may DNS 8.8.8.8 na tinukoy sa mga setting ng system, ang serbisyo ng DNS-over-HTTPS ng Google (β€œhttps://dns.google.com/dns-query”) ay maa-activate sa Chrome kung ang DNS ay 1.1.1.1 , pagkatapos ay DNS-over-HTTPS service Cloudflare (β€œhttps://cloudflare-dns.com/dns-query”), atbp.

Upang alisin ang mga problema sa paglutas ng mga corporate intranet network, hindi ginagamit ang DNS-over-HTTPS kapag tinutukoy ang paggamit ng browser sa mga system na pinamamahalaan ng sentral. Naka-disable din ang DNS-over-HTTPS kapag naka-install ang parental control system. Sa kaso ng mga pagkabigo sa pagpapatakbo ng DNS-over-HTTPS, posibleng ibalik ang mga setting sa regular na DNS. Upang kontrolin ang pagpapatakbo ng DNS-over-HTTPS, nagdagdag ng mga espesyal na opsyon sa mga setting ng browser na nagbibigay-daan sa iyong i-disable ang DNS-over-HTTPS o pumili ng ibang provider.

Alalahanin natin na ang DNS-over-HTTPS ay maaaring maging kapaki-pakinabang para maiwasan ang paglabas ng impormasyon tungkol sa mga hinihiling na pangalan ng host sa pamamagitan ng mga DNS server ng mga provider, paglaban sa mga pag-atake ng MITM at panggagaya ng trapiko ng DNS (halimbawa, kapag kumokonekta sa pampublikong Wi-Fi), pag-counter. pag-block sa antas ng DNS (Hindi maaaring palitan ng DNS-over-HTTPS ang isang VPN sa pag-bypass ng pagharang na ipinatupad sa antas ng DPI) o para sa pag-aayos ng trabaho kapag imposibleng direktang ma-access ang mga DNS server (halimbawa, kapag nagtatrabaho sa pamamagitan ng isang proxy). Kung sa isang normal na sitwasyon, ang mga kahilingan ng DNS ay direktang ipinadala sa mga DNS server na tinukoy sa pagsasaayos ng system, kung gayon sa kaso ng DNS-over-HTTPS ang kahilingan upang matukoy ang host IP address ay naka-encapsulated sa trapiko ng HTTPS at ipinadala sa HTTP server, kung saan pinoproseso ng solver ang mga kahilingan sa pamamagitan ng Web API. Ang umiiral na pamantayan ng DNSSEC ay gumagamit lamang ng pag-encrypt upang patotohanan ang kliyente at server, ngunit hindi pinoprotektahan ang trapiko mula sa pagharang at hindi ginagarantiyahan ang pagiging kumpidensyal ng mga kahilingan.

Pinagmulan: opennet.ru

Magdagdag ng komento