Chrome برائے Android اب DNS-over-HTTPS کو سپورٹ کرتا ہے۔

گوگل اعلان کیا مرحلہ وار شمولیت کے آغاز کے بارے میں HTTPS موڈ پر DNS اینڈرائیڈ پلیٹ فارم استعمال کرنے والے کروم 85 صارفین کے لیے (DoH، DNS over HTTPS)۔ موڈ آہستہ آہستہ چالو کیا جائے گا، زیادہ سے زیادہ صارفین کا احاطہ کرتا ہے. پہلے میں کروم 83 ڈیسک ٹاپ صارفین کے لیے DNS-over-HTTPS کو فعال کرنا شروع ہو گیا ہے۔

DNS-over-HTTPS ان صارفین کے لیے خود بخود فعال ہو جائے گا جن کی ترتیبات DNS فراہم کنندگان کی وضاحت کرتی ہیں جو اس ٹیکنالوجی کو سپورٹ کرتے ہیں (DNS-over-HTTPS کے لیے وہی فراہم کنندہ استعمال کیا جاتا ہے جو DNS کے لیے ہوتا ہے)۔ مثال کے طور پر، اگر صارف کے پاس سسٹم کی ترتیبات میں DNS 8.8.8.8 مخصوص ہے، تو Google کی DNS-over-HTTPS سروس (“https://dns.google.com/dns-query”) کروم میں فعال ہو جائے گی اگر DNS 1.1.1.1 ہے، پھر DNS-over-HTTPS سروس Cloudflare ("https://cloudflare-dns.com/dns-query")، وغیرہ۔

کارپوریٹ انٹرانیٹ نیٹ ورکس کو حل کرنے میں دشواریوں کو ختم کرنے کے لیے، DNS-over-HTTPS کو مرکزی طور پر منظم نظاموں میں براؤزر کے استعمال کا تعین کرتے وقت استعمال نہیں کیا جاتا ہے۔ جب پیرنٹل کنٹرول سسٹم انسٹال ہوتا ہے تو DNS-over-HTTPS کو بھی غیر فعال کر دیا جاتا ہے۔ DNS-over-HTTPS کے آپریشن میں ناکامی کی صورت میں، ترتیبات کو ریگولر DNS پر واپس لانا ممکن ہے۔ DNS-over-HTTPS کے آپریشن کو کنٹرول کرنے کے لیے، براؤزر کی ترتیبات میں خصوصی اختیارات شامل کیے گئے ہیں جو آپ کو DNS-over-HTTPS کو غیر فعال کرنے یا ایک مختلف فراہم کنندہ کو منتخب کرنے کی اجازت دیتے ہیں۔

ہمیں یاد کرنا چاہیے کہ DNS-over-HTTPS فراہم کنندگان کے DNS سرورز کے ذریعے درخواست کردہ میزبان ناموں کے بارے میں معلومات کے لیک ہونے کو روکنے، MITM حملوں اور DNS ٹریفک سپوفنگ (مثال کے طور پر، عوامی وائی فائی سے منسلک ہونے پر) کا مقابلہ کرنے کے لیے کارآمد ثابت ہو سکتا ہے۔ DNS سطح پر بلاک کرنا (DNS-over-HTTPS DPI سطح پر لاگو ہونے والی بلاکنگ کو نظرانداز کرنے میں VPN کی جگہ نہیں لے سکتا) یا کام کو منظم کرنے کے لیے جب DNS سرورز تک براہ راست رسائی ناممکن ہو (مثال کے طور پر، جب پراکسی کے ذریعے کام کرنا)۔ اگر عام صورت حال میں ڈی این ایس کی درخواستیں سسٹم کنفیگریشن میں بیان کردہ ڈی این ایس سرورز کو براہ راست بھیجی جاتی ہیں، تو DNS-اوور-HTTPS کی صورت میں میزبان IP ایڈریس کا تعین کرنے کی درخواست HTTPS ٹریفک میں سمیٹی جاتی ہے اور HTTP سرور کو بھیجی جاتی ہے، جہاں حل کرنے والا ویب API کے ذریعے درخواستوں پر کارروائی کرتا ہے۔ موجودہ DNSSEC معیار صرف کلائنٹ اور سرور کی توثیق کرنے کے لیے انکرپشن کا استعمال کرتا ہے، لیکن ٹریفک کو رکاوٹ سے محفوظ نہیں رکھتا اور درخواستوں کی رازداری کی ضمانت نہیں دیتا۔

ماخذ: opennet.ru

نیا تبصرہ شامل کریں