Chrome 78 begann mit dem Experimentieren mit DNS über HTTPS

Google Chrome

Google Chrome

Nach Mozilla, Google gab seine Absicht bekannt, ein Experiment zum Testen durchzuführen Chrome-Browser-Implementierung mit «DNS über HTTPS » (DoH, DNS über HTTPS). Mit der Veröffentlichung von Chrome 78 geplant für den 22. Oktober.

Einige Benutzerkategorien können standardmäßig an dem Experiment teilnehmen Um DoH zu aktivieren, nehmen nur Benutzer an der aktuellen Systemkonfiguration teil, die von bestimmten DNS-Anbietern, die DoH unterstützen, erkannt wird.

Die Whitelist des DNS-Anbieters enthält Dienstleistungen von Google, Cloudflare, OpenDNS, Quad9, Cleanbrowsing und DNS.SB. Wenn in den DNS-Einstellungen des Benutzers einer der oben genannten DNS-Server angegeben ist, ist DoH in Chrome standardmäßig aktiviert.

Bei Verwendung der vom lokalen Internetdienstanbieter bereitgestellten DNS-Server bleibt alles unverändert, und die Systemauflösung wird weiterhin für DNS-Abfragen verwendet.

Ein wichtiger Unterschied zur DoH-Implementierung in Firefox, in dem die schrittweise Aufnahme des Standard-DoH wird Ende September beginnen, es ist das Fehlen einer Verbindung zu einem einzigen DoH-Dienst.

Wenn Firefox standardmäßig den CloudFlare-DNS-Server verwendet, aktualisiert Chrome die Arbeitsweise mit DNS nur auf einen entsprechenden Dienst, ohne den DNS-Anbieter zu ändern.

Auf Wunsch kann der Benutzer DoH aktivieren oder deaktivieren Verwenden Sie die Einstellung "chrome: // flags / # dns-over-https". Was ist mehr Es werden drei Betriebsarten unterstützt "Sicher", "automatisch" und "aus".

  • Im "sicheren" Modus werden Hosts nur basierend auf zuvor zwischengespeicherten sicheren Werten (über eine sichere Verbindung empfangen) und Anforderungen über DoH bestimmt. Ein Rollback auf normales DNS wird nicht angewendet.
  • Wenn im "automatischen" Modus DoH und der sichere Cache nicht verfügbar sind, können Daten aus einem unsicheren Cache empfangen und über herkömmliches DNS darauf zugegriffen werden.
  • Im "Aus" -Modus wird zuerst der allgemeine Cache überprüft, und wenn keine Daten vorhanden sind, wird die Anforderung über das DNS des Systems gesendet. Der Modus wird über die Einstellungen von kDnsOverHttpsMode und die Serverzuordnungsvorlage über kDnsOverHttpsTemplates festgelegt.

Das Experiment zur Aktivierung von DoH wird auf allen unterstützten Plattformen in Chrome durchgeführt. Mit Ausnahme von Linux und iOS aufgrund der nicht trivialen Natur der Resolver-Konfigurationsanalyse und des eingeschränkten Zugriffs auf die DNS-Systemkonfiguration.

Für den Fall, dass nach dem Aktivieren von DoH Fehler beim Senden von Anforderungen an den DoH-Server auftreten (z. B. aufgrund von Blockierung, Ausfall oder Ausfall der Netzwerkverbindung), gibt der Browser die DNS-Systemeinstellungen automatisch zurück.

Der Zweck des Experiments besteht darin, die DoH-Implementierung abzuschließen und die Auswirkungen der DoH-Anwendung auf die Leistung zu untersuchen.

Es ist zu beachten, dass die Chrome-Codebasis im Februar um DoH-Unterstützung erweitert wurdeUm DoH zu konfigurieren und zu aktivieren, musste Chrome jedoch mit einem speziellen Flag und einer nicht offensichtlichen Reihe von Optionen gestartet werden.

Wichtig ist, DoH kann hilfreich sein, um Lecks von Hostnameninformationen zu beseitigen über die DNS-Server der Anbieter angefordert, Bekämpfen Sie MITM-Angriffe und ersetzen Sie den DNS-Verkehr (z. B. beim Herstellen einer Verbindung zu öffentlichem WLAN) und beim Blockieren auf DNS-Ebene (DoH) kann ein VPN im Bereich der Vermeidung implementierter Blockierungen auf DPI-Ebene nicht ersetzt werden) oder die Arbeit zu organisieren, wenn kein direkter Zugriff möglich ist DNS-Server (z. B. beim Arbeiten über einen Proxy).

Wenn in normalen Situationen DNS-Abfragen direkt an die in der Systemkonfiguration definierten DNS-Server gesendet werden, wird im Fall von DoH die Anforderung zum Ermitteln der IP-Adresse des Hosts im HTTPS-Verkehr gekapselt und an den Server-HTTP gesendet, in dem die Resolver verarbeitet Anforderungen über die Web-API.

Der vorhandene DNSSEC-Standard verwendet die Verschlüsselung nur für die Client- und Serverauthentifizierung.


Hinterlasse einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

*

*

  1. Verantwortlich für die Daten: Miguel Ángel Gatón
  2. Zweck der Daten: Kontrolle von SPAM, Kommentarverwaltung.
  3. Legitimation: Ihre Zustimmung
  4. Übermittlung der Daten: Die Daten werden nur durch gesetzliche Verpflichtung an Dritte weitergegeben.
  5. Datenspeicherung: Von Occentus Networks (EU) gehostete Datenbank
  6. Rechte: Sie können Ihre Informationen jederzeit einschränken, wiederherstellen und löschen.