ABD Sağlayıcı Birlikleri, DNS-over-HTTPS'nin uygulanmasında merkezileşmeye karşı çıktı

Ticaret kuruluşları NCTA, CTIA и ABDTelekomİnternet sağlayıcılarının çıkarlarını savunmak, temyiz “HTTPS üzerinden DNS” (DoH, HTTPS üzerinden DNS) uygulamasıyla ilgili soruna dikkat edilmesi ve Google'dan ürünlerinde DoH'yi etkinleştirmeye yönelik mevcut ve gelecekteki planlar hakkında ayrıntılı bilgi talep edilmesi talebiyle ABD Kongresi'ne iletildi. Ekosistemin diğer üyeleriyle önceden tam bir görüşme yapmadan ve olası olumsuz sonuçları hesaba katmadan, Chrome ve Android'de merkezi DNS isteklerinin varsayılan olarak işlenmesini etkinleştirmeme taahhüdü alın.

DNS trafiği için şifreleme kullanmanın genel faydasını anlayan dernekler, ad çözümlemesi üzerindeki kontrolü tek elde toplamanın ve bu mekanizmayı varsayılan olarak merkezi DNS hizmetlerine bağlamanın kabul edilemez olduğunu düşünüyor. Özellikle Google'ın, Android ve Chrome'da varsayılan olarak DoH'yi uygulamaya doğru ilerlediği, bunun Google sunucularına bağlanması durumunda DNS altyapısının merkezi olmayan yapısını bozacağı ve tek bir hata noktası oluşturacağı ileri sürülüyor.

Chrome ve Android pazara hakim olduğundan, DoH sunucularını empoze etmeleri halinde Google, kullanıcı DNS sorgu akışlarının çoğunu kontrol edebilecek. Böyle bir hareket, altyapının güvenilirliğini azaltmanın yanı sıra, Google'a rakiplerine karşı haksız bir avantaj da sağlayacaktır; çünkü şirket, kullanıcı faaliyetlerini izlemek ve ilgili reklamları seçmek için kullanılabilecek kullanıcı eylemleri hakkında ek bilgi alacaktır.

DoH ayrıca ebeveyn kontrol sistemleri, kurumsal sistemlerdeki dahili ad alanlarına erişim, içerik dağıtım optimizasyon sistemlerinde yönlendirme ve yasa dışı içeriğin dağıtımına ve küçüklerin istismarına karşı mahkeme kararlarına uyum gibi alanları da bozabilir. DNS sahteciliği, kullanıcıları abonedeki fonların sona ermesiyle ilgili bilgilerin bulunduğu bir sayfaya yönlendirmek veya bir kablosuz ağda oturum açmak için de sıklıkla kullanılır.

Google diye belirttiDoH'yi Chrome ve Android'de varsayılan olarak etkinleştirmeyeceği için korkuların asılsız olduğunu söyledi. amaçlanan Chrome 78'de DoH, yalnızca ayarları geleneksel DNS'ye alternatif olarak DoH kullanma seçeneğini sunan DNS sağlayıcılarıyla yapılandırılmış kullanıcılar için varsayılan olarak deneysel olarak etkinleştirilecektir. Yerel ISP tarafından sağlanan DNS sunucularını kullananlar için, DNS sorguları sistem çözümleyici aracılığıyla gönderilmeye devam edecektir. Onlar. Google'ın eylemleri, DNS ile güvenli bir çalışma yöntemine geçmek için mevcut sağlayıcıyı eşdeğer bir hizmetle değiştirmekle sınırlıdır. DoH'un deneysel olarak Firefox'a dahil edilmesi de planlanıyor ancak Google'ın aksine Mozilla niyetinde kullanmak varsayılan DNS sunucusu CloudFlare'dir. Bu yaklaşım zaten neden oldu eleştiri OpenBSD projesinden.

DoH'un, talep edilen ana bilgisayar adları hakkında sağlayıcıların DNS sunucuları üzerinden bilgi sızıntısını önlemek, MITM saldırıları ve DNS trafiği sahtekarlığıyla mücadele etmek (örneğin, genel Wi-Fi'ye bağlanırken), DNS'deki engellemeyi önlemek için yararlı olabileceğini hatırlayalım. seviye (DoH, DPI düzeyinde uygulanan engellemeyi atlama alanında bir VPN'in yerini alamaz) veya DNS sunucularına doğrudan erişim mümkün değilse (örneğin, bir proxy aracılığıyla çalışırken) işi organize etmek için.

Normal bir durumda DNS istekleri doğrudan sistem yapılandırmasında tanımlanan DNS sunucularına gönderilirse, DoH durumunda, ana bilgisayarın IP adresini belirleme isteği HTTPS trafiğinde kapsüllenir ve çözümleyicinin işlediği HTTP sunucusuna gönderilir. Web API'sı aracılığıyla istekler. Mevcut DNSSEC standardı şifrelemeyi yalnızca istemci ve sunucunun kimliğini doğrulamak için kullanır, ancak trafiği müdahaleye karşı korumaz ve isteklerin gizliliğini garanti etmez. Şu anda yaklaşık 30 genel DNS sunucusu DoH'u destekleyin.

Kaynak: opennet.ru

Yorum ekle