DNS через HTTPS ( DoH ) — это протокол для выполнения удаленного разрешения доменных имен (DNS) через протокол HTTPS . Целью этого метода является повышение конфиденциальности и безопасности пользователей путем предотвращения перехвата и манипулирования данными DNS с помощью атак типа «человек посередине» [1] путем использования протокола HTTPS для шифрования данных между клиентом DoH и DNS-резолвером на основе DoH . [2] К марту 2018 года Google и Mozilla Foundation начали тестирование версий DNS через HTTPS. [3] [4] В феврале 2020 года Firefox перешел на DNS через HTTPS по умолчанию для пользователей в Соединенных Штатах. [5] В мае 2020 года Chrome перешел на DNS через HTTPS по умолчанию. [6]
Альтернативой DoH является протокол DNS over TLS (DoT), аналогичный стандарт для шифрования DNS- запросов, отличающийся только методами, используемыми для шифрования и доставки. Исходя из конфиденциальности и безопасности, является ли какой-либо протокол лучшим, является предметом спорных дебатов, в то время как другие утверждают, что достоинства любого из них зависят от конкретного варианта использования. [7]
DoH — это предлагаемый стандарт, опубликованный IETF как RFC 8484 (октябрь 2018 г.) . Он использует HTTPS и поддерживает данные ответа DNS в формате wire , возвращаемые в существующих ответах UDP, в полезной нагрузке HTTPS с типом MIME application/dns-message . [1] [8] : §4.1 Базовым уровнем HTTP может быть любая версия HTTP, хотя рекомендуемым минимумом является HTTP/2 . [8] : §5.2 Если используется HTTP/2, сервер также может использовать HTTP/2 server push для отправки значений, которые, как он ожидает, клиент может счесть полезными заранее. [8] : §5.3
DoH находится в процессе разработки. Несмотря на то, что IETF опубликовал RFC 8484 в качестве предлагаемого стандарта, и компании экспериментируют с ним, [9] [10] IETF еще не определил, как его лучше всего реализовать. IETF оценивает ряд подходов к тому, как лучше всего развернуть DoH, и [ когда? ] планирует создать рабочую группу Adaptive DNS Discovery (ADD) для выполнения этой работы и выработки консенсуса. Кроме того, были сформированы другие отраслевые рабочие группы, такие как Encrypted DNS Deployment Initiative, для «определения и принятия технологий шифрования DNS таким образом, чтобы обеспечить постоянную высокую производительность, отказоустойчивость, стабильность и безопасность критически важного пространства имен Интернета и служб разрешения имен, а также гарантировать постоянную ненарушенную функциональность средств защиты безопасности, родительского контроля и других служб, зависящих от DNS». [11]
Поскольку DoH не может использоваться при некоторых обстоятельствах, например, при использовании порталов авторизации , веб-браузеры, такие как Firefox, можно настроить на использование небезопасного DNS. [12]
Oblivious DNS over HTTPS (ODoH) — экспериментальный стандарт, опубликованный как RFC 9230 (июнь 2022 г.) IETF, предлагающий расширение протокола, гарантирующее, что ни один сервер DoH не будет знать ни IP-адрес клиента, ни содержимое его DNS-запросов и ответов. Oblivious DoH изначально был разработан как Oblivious DNS (ODNS) [13] исследователями из Принстонского университета и Чикагского университета в качестве расширения незашифрованного DNS, до того как сам DoH был стандартизирован и широко развернут. Apple и Cloudflare впоследствии развернули технологию в контексте DoH как Oblivious DoH (ODoH). [14]
В ODoH и ODNS все запросы и ответы DNS направляются через прокси, скрывая адрес клиента от резолвера. Запросы и ответы шифруются, чтобы скрыть их содержимое от прокси, и только резолвер может расшифровать запросы, а клиент — ответы. Таким образом, прокси знает адрес клиента и резолвер, но не запрос, а резолвер знает прокси и запрос, но не адрес клиента, предотвращая привязку адреса клиента к запросу, если только прокси-сервер и резолвер не вступят в сговор. [15] [16] [17] [18]
DoH используется для рекурсивного разрешения DNS DNS-резолверами . Резолверы ( клиенты DoH ) должны иметь доступ к серверу DoH, на котором размещена конечная точка запроса. [19]
Распространены три сценария использования:
iOS 14 и macOS 11 от Apple , выпущенные в конце 2020 года, поддерживают протоколы DoH и DoT . [20] [21] В iOS протоколы можно использовать через профили конфигурации.
В ноябре 2019 года Microsoft объявила о планах по внедрению поддержки зашифрованных протоколов DNS в Microsoft Windows , начиная с DoH. [22] В мае 2020 года Microsoft выпустила Windows 10 Insider Preview Build 19628, которая включала начальную поддержку DoH [23] вместе с инструкциями о том, как включить ее через реестр и интерфейс командной строки . [24] В Windows 10 Insider Preview Build 20185 добавлен графический пользовательский интерфейс для указания преобразователя DoH. [25] Поддержка DoH не включена в Windows 10 21H2. [26]
Windows 11 поддерживает DoH. [27]
Android 11 и более поздние версии поддерживают DNS через HTTP/3 (DoH3), если установлено обновление системы за июль 2022 года. [28]
BIND 9 , DNS-резолвер с открытым исходным кодом от Internet Systems Consortium, добавил собственную поддержку DoH в версии 9.17.10. [29]
DNSdist, DNS-прокси/балансировщик нагрузки с открытым исходным кодом от PowerDNS , добавил собственную поддержку DoH в версии 1.4.0 в апреле 2019 года. [30]
Unbound, DNS-резолвер с открытым исходным кодом , созданный NLnet Labs , поддерживает DoH с версии 1.12.0, выпущенной в октябре 2020 года. [31] [32] Впервые поддержка шифрования DNS с использованием альтернативного протокола DoT была реализована гораздо раньше, начиная с версии 1.4.14, выпущенной в декабре 2011 года. [33] [34] Unbound работает на большинстве операционных систем , включая дистрибутивы Linux , BSD , MacOS и Windows .
DNS через HTTPS доступен в Google Chrome 83 или более поздней версии для Windows, Linux и macOS, настраивается через страницу настроек. Если эта функция включена и операционная система настроена с поддерживаемым DNS-сервером, Chrome обновит DNS-запросы для шифрования. [35] Также можно вручную указать предустановленный или пользовательский DoH-сервер для использования в пользовательском интерфейсе. [36]
В сентябре 2020 года Google Chrome для Android начал поэтапное развертывание DNS через HTTPS. Пользователи могут настроить собственный преобразователь или отключить DNS через HTTPS в настройках. [37]
В Google Chrome предварительно настроено 5 поставщиков DNS через HTTPS: Google Public DNS , Cloudflare 1.1.1.1 , Quad9 9.9.9.9 , NextDNS и CleanBrowsing . [38]
Microsoft Edge поддерживает DNS через HTTPS, настраиваемый на странице настроек. Если эта функция включена и операционная система настроена на поддерживаемый DNS-сервер, Edge обновит DNS-запросы для шифрования. Также можно вручную указать предустановленный или пользовательский DoH-сервер для использования в пользовательском интерфейсе. [39]
В 2018 году Mozilla заключила партнерское соглашение с Cloudflare , чтобы предоставить DoH для пользователей Firefox , которые его активируют (известный как Trusted Recursive Resolver). [40] 25 февраля 2020 года Firefox начал включать DNS через HTTPS для всех пользователей из США, полагаясь по умолчанию на resolver Cloudflare. [41]
Opera поддерживает DoH, настраиваемый на странице настроек браузера. [42] По умолчанию DNS-запросы отправляются на серверы Cloudflare. [43]
Реализации DNS-серверов поверх HTTPS уже доступны бесплатно у некоторых публичных DNS-провайдеров.
Многие вопросы, связанные с правильным развертыванием DoH, все еще решаются интернет-сообществом, включая, помимо прочего:
DoH может препятствовать анализу и мониторингу трафика DNS в целях кибербезопасности; DDoS- червь Godlua 2019 года использовал DoH для маскировки подключений к своему командно-контрольному серверу. [44] [45]
В январе 2021 года АНБ предостерегло предприятия от использования внешних резолверов DoH, поскольку они мешают фильтрации, проверке и аудиту DNS-запросов. Вместо этого АНБ рекомендует настроить корпоративные резолверы DoH и заблокировать все известные внешние резолверы DoH. [46]
DoH использовался для обхода родительского контроля , который работает на (незашифрованном) стандартном уровне DNS; Circle, маршрутизатор родительского контроля, который использует DNS-запросы для проверки доменов по списку блокировки, блокирует DoH по умолчанию из-за этого. [47] Однако существуют поставщики DNS, которые предлагают фильтрацию и родительский контроль вместе с поддержкой DoH, работая с серверами DoH. [48] [49]
Ассоциация поставщиков интернет-услуг (ISPA) — торговая ассоциация, представляющая британских интернет-провайдеров, — а также британская организация Internet Watch Foundation раскритиковали Mozilla , разработчика веб-браузера Firefox , за поддержку DoH, поскольку они считают, что это подорвет программы веб-блокировки в стране, включая фильтрацию взрослого контента по умолчанию интернет-провайдерами и обязательную фильтрацию нарушений авторских прав по решению суда. ISPA номинировала Mozilla на премию «Интернет-злодей» за 2019 год (наряду с Директивой ЕС об авторском праве на едином цифровом рынке и Дональдом Трампом ) «за предложенный ими подход к внедрению DNS-over-HTTPS таким образом, чтобы обойти обязательства Великобритании по фильтрации и родительский контроль, подрывая стандарты безопасности интернета в Великобритании». Mozilla ответила на обвинения ISPA, заявив, что это не предотвратит фильтрацию, и что они «удивлены и разочарованы тем, что отраслевая ассоциация интернет-провайдеров решила неверно представить улучшение десятилетней интернет-инфраструктуры». [50] [51] В ответ на критику ISPA извинилась и отозвала номинацию. [52] [53] Mozilla впоследствии заявила, что DoH не будет использоваться по умолчанию на британском рынке до дальнейшего обсуждения с соответствующими заинтересованными сторонами, но заявила, что это «даст реальные преимущества в плане безопасности гражданам Великобритании». [54]
{{cite web}}
: CS1 maint: числовые имена: список авторов ( ссылка )блокирует домены, связанные с ботнетами, фишинговыми атаками и другими вредоносными интернет-хостами.