DNS поверх HTTPSDNS over HTTPS (DoH) — протокол для выполнения разрешения имён DNS по протоколу HTTPS. Целью внедрения этого протокола является повышение конфиденциальности и безопасности пользователей путём предотвращения перехвата и манипулирования данными DNS с помощью атак типа «Атака посредника»[1]. Протокол DNS over HTTPS описан в стандарте RFC 8484 IETF[2]. ИсторияПредпосылкой создания DoH стали выявленные массовые вмешательства интернет-провайдеров и правительств в работу распределённой системы DNS, в результате которых пользователи незаметно для себя получали поддельную информацию об адресах серверов и их запросы были перенаправлены на посторонние серверы, о чём пользователи не подозревали[1]. В 2016 году на Google Public DNS было внедрено собственное API Google для запросов DoH, использующее нотацию JSON[3] В мае 2017 года в IETF была сформирована рабочая группа по протоколу разрешения доменных имён через HTTPS[1]. В марте 2018 года Mozilla Foundation тестировала свою реализацию DoH в браузере Firefox[4]. В октябре 2018 года IETF утвердил стандарт DoH – RFC 8484[2]. Преимущества DoH перед классическим DNSDoH исключает подделку адресов интернет-доменов правительством, интернет-провайдером или злоумышленником и гарантирует, что браузер пользователя получит верный адрес сервера для запрошенного доменного имени[1]. В дополнение к повышению безопасности ещё одна цель DNS over HTTPS — повысить производительность: тестирование DNS-ресолверов разных интернет-провайдеров показало, что во многих случаях они дают неожиданно медленный отклик, что может вызывать серьёзные задержки в реакции браузера на действия пользователя из-за необходимости получения адресов многих доменов при загрузке веб-страницы[1]. РеализацииGoogle в своих публичных серверах DNS использует две реализации DoH[5]:
Стандартная реализацияВ стандарте RFC 8484 используются протокол HTTP/2 в HTTPS, запрос отправляется на путь Общедоступные серверы DNS over HTTPS
Реализации серверов DoH доступны публично и бесплатно у некоторых поставщиков DNS[7][неавторитетный источник]. Предлагаются три реализации для производственных услуг[8][неавторитетный источник]:
Поддержка в клиентах
В апреле 2019 года специалисты компании Qihoo 360 обнаружили образец вредоносного ПО, использующий протокол DNS over HTTPS, и назвали его Godlua Backdoor[16]. См. такжеПримечания
Литература
|
Portal di Ensiklopedia Dunia