Google Public DNS obsługuje DNS-over-TLS: ale prawdopodobnie nie możesz go teraz używać
- Kategoria: Google
Google ujawnił w zeszłym tygodniu dodała obsługę funkcji prywatności DNS-over-TLS do publicznej usługi DNS firmy Google Public DNS.
Google uruchomił Google Public DNS w 2009 roku w czasie, gdy wiele firm internetowych zaczęło wskakiwać na modę DNS. Niektóre firmy ponownie opuściły biznes DNS, Firma Symantec wycofała Norton ConnectSafe (DNS) w 2018 roku , podczas gdy inne, takie jak Cloudflare , Verisign , Quad9 DNS lub AdGuard DNS uruchomiony w ostatnich latach.
Google twierdzi, że jego usługa jest „największym na świecie rekurencyjnym resolwerem publicznego serwera nazw domen (DNS)”; przekształca nazwy domen w adresy IP wymagane do komunikacji w Internecie.
DNS-over-TLS i DNS-HTTPS to dwa podejścia do uczynienia żądań DNS bardziej prywatnymi za pomocą szyfrowania. Jedną z głównych różnic między tymi dwiema implementacjami jest używany port. DNS-over-TLS używa portu 853, DNS-over-HTTPS standardowego portu HTTPS 443.
Mozilla zaczęła eksperymentować z DNS-over-HTTPS w najnowszych wersjach rozwojowych przeglądarki Firefox już i jest prawdopodobne, że inni producenci przeglądarek i dostawcy DNS w końcu również zaczną obsługiwać te funkcje prywatności.
Firma Google wdrożyła specyfikację DNS-over-TLS opisaną w RFC7766 .oraz sugestie dotyczące usprawnienia wdrażania; Implementacja Google korzysta z TLS 1.3 i obsługuje szybkie otwieranie TCP i potokowanie.
Większość ekspertów prawdopodobnie zgodziłaby się, że szyfrowanie DNS w celu poprawy prywatności i bezpieczeństwa, np. od ingerencji, jest korzystne i pożądane.
Głównym problemem związanym z implementacją Google w tym momencie jest to, że nie jest ona powszechnie dostępna. Jest obsługiwany na urządzeniach z Androidem 9 tylko w tym czasie oficjalnie i jako przysadzisty resolver dla Linuksa.
Wytyczne Google dotyczące implementacji podkreślają dla Windows i Mac OS X, że systemy operacyjne nie obsługują domyślnie DNS-over-TLS. W tym momencie jedyną opcją dodania obsługi byłoby skonfigurowanie serwera proxy do rozpoznawania nazw według Google.
Użytkownicy systemu Windows mogą używać czegoś takiego jak Prosty DNSCrypt do szyfrowania ruchu DNS
Słowa końcowe
Użytkownicy korzystający z Google DNS już odnoszą korzyści z implementacji przez Google DNS-over-TLS, pod warunkiem, że jest ona obsługiwana na ich urządzeniach lub skonfigurowana przy użyciu serwerów proxy. Użytkownicy, którzy nie ufają Google lub nie chcą przesyłać całego swojego ruchu DNS do Google, nie zaczną korzystać z Google Public DNS, ponieważ szyfrowanie tego nie zmienia.
Teraz ty: Z jakiego dostawcy DNS korzystasz i dlaczego?