DNS поверх HTTPS, DNS over HTTPS (DoH) — протокол для розв'язання DNS за протоколом HTTPS. Метою цього методу є підвищення конфіденційності та безпеки користувачів шляхом запобігання перехоплення та маніпулювання даними DNS за допомогою атак типу «Атака посередника». Станом на березень 2018 року Google і Mozilla Foundation тестують версії DNS по протоколу HTTPS. Опублікований IETF в RFC 8484 у жовтні 2018 року.
На додаток до підвищення безпеки ще одна мета DNS over HTTPS — підвищити продуктивність: тестування DNS-розв'язувачів ISP показало, що в багатьох випадках вони дають несподівано повільний відгук, що може бути додатково помножено на необхідність отримання адрес багатьох доменів, наприклад, при завантаженні вебсторінки.
У публічно реалізованій версії цього протоколу Google використовує HTTP GET-запити (через HTTPS) для доступу до інформації DNS з використанням кодування DNS-запиту і параметрів результату, представлених в нотації JSON.
Інша аналогічна специфікація знаходиться в статусі інтернет-проекту під егідою IETF. У цій версії протоколу використовуються протоколи (HTTP/2) і HTTPS, а початкова версія підтримує дані відповіді DNS у вигляді «дротового формату», які повертаються в існуючих відповідях UDP, в корисному навантаженні з HTTPS — application/dns-udpwireformat
, з MIME — application/dns-udpwireformat
. Якщо використовується HTTP/2, сервер може також використовувати HTTP/2-серверний push для відправки значень, які, швидше за все, знадобляться клієнту.
У липні 2019 року фахівці компанії Qihoo 360 виявили перший у світі зразок шкідливого ПЗ, що використовує протокол DNS over HTTPS.
DNS over HTTPS — загальнодоступні DNS-сервери
Реалізації серверів DNS поверх HTTPS вже надаються безкоштовно деякими публічними постачальниками DNS. Пропонуються три реалізації для виробничих послуг:
Провайдер | IP-адреси | Блокування | Особливість |
---|---|---|---|
Cloudflare | 1.1.1.1 1.0.0.1 2606:4700:4700::1111 2606:4700:4700::1001 | Ні | https://cloudflare-dns.com/dns-query[недоступне посилання] |
Cloudflare | 1.1.1.2 1.0.0.2 2606:4700:4700::1112 2606:4700:4700::1002 | шкідливий контент | |
Cloudflare | 1.1.1.3 1.0.0.3 2606:4700:4700::1113 2606:4700:4700::1003 | шкідливий і дорослий контент | |
Google Public DNS | 8.8.8.8 8.8.4.4 2001:4860:4860::8888 2001:4860:4860::8844 | Ні | https://dns.google/dns-query[недоступне посилання] |
CleanBrowsing | 185.228.168.168 185.228.169.168 2a0d:2a00:1:: 2a0d:2a00:2:: | дорослий контент | кінцева точка DNS over HTTPS |
Adguard | 176.103.130.130 176.103.130.131 2a00:5a60::ad1:0ff 2a00:5a60::ad2:0ff | рекламний контент | кінцева точка DNS over HTTPS |
Quad9 | 9.9.9.9 149.112.112.112 2620:fe::fe 2620:fe::9 | шкідливий контент | |
OpenDNS | 208.67.222.222 208.67.220.220 2620:119:35::35 2620:119:53::53 | Ні | https://doh.opendns.com/dns-query[недоступне посилання] |
Підтримка клієнтів
- Firefox з версії 62 — підтримка браузера
- DNSCrypt-proxy — локальний DNS → проксі DoH
- doh-php-client — реалізація PHP
- KeeneticOS з версії 3.00 — прошивка для роутерів KEENETIC
- OpenWRT — відкрита прошивка для роутерів дозволяє включити підтримку DNS поверх HTTPS
- Router OS з версії 6.47 — прошивка для роутерів Mikrotik
Альтернативи
DNSCrypt шифрує немодифікований трафік DNS між клієнтом і DNS-розв'язувачем для запобігання атак типу «Атака посередника», але не минулий процес IETF RFC, тоді як DNS поверх TLS описаний в RFC 7858.
Див. також
Примітки
- . Архів оригіналу за 14 грудня 2017. Процитовано 18 січня 2022.
- . Архів оригіналу за 20 березня 2018. Процитовано 18 січня 2022.
- . Архів оригіналу за 20 березня 2018. Процитовано 18 січня 2022.
- . Архів оригіналу за 25 квітня 2018. Процитовано 18 січня 2022.
- ALEX.TURING, YEGENSHEN, An Analysis of Godlua Backdoor [ 18 січня 2022 у Wayback Machine.], 1 JULY 2019, netlab 360.com blog (англ.)
- . Архів оригіналу за 2 квітня 2018. Процитовано 18 січня 2022.
- . Архів оригіналу за 9 листопада 2020. Процитовано 18 січня 2022.
- . The Cloudflare Blog (англ.). 1 квітня 2020. Архів оригіналу за 1 березня 2022. Процитовано 23 вересня 2020.
- . Архів оригіналу за 2 вересня 2018. Процитовано 18 січня 2022.
- . Архів оригіналу за 20 січня 2016. Процитовано 18 січня 2022.
- . Архів оригіналу за 30 грудня 2020. Процитовано 18 січня 2022.
- . https://help.keenetic.com (рос.). Keenetic. 22.01.2020. Архів оригіналу за 18 січня 2022. Процитовано 29 жовтня 2020.
- . openwrt.org. Архів оригіналу за 18 січня 2022. Процитовано 17 травня 2020.
- (англ.). mikrotik.com. Архів оригіналу за 20 січня 2022. Процитовано 4 червня 2020.
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
DNS poverh HTTPS DNS over HTTPS DoH protokol dlya rozv yazannya DNS za protokolom HTTPS Metoyu cogo metodu ye pidvishennya konfidencijnosti ta bezpeki koristuvachiv shlyahom zapobigannya perehoplennya ta manipulyuvannya danimi DNS za dopomogoyu atak tipu Ataka poserednika Stanom na berezen 2018 roku Google i Mozilla Foundation testuyut versiyi DNS po protokolu HTTPS Opublikovanij IETF v RFC 8484 u zhovtni 2018 roku Na dodatok do pidvishennya bezpeki she odna meta DNS over HTTPS pidvishiti produktivnist testuvannya DNS rozv yazuvachiv ISP pokazalo sho v bagatoh vipadkah voni dayut nespodivano povilnij vidguk sho mozhe buti dodatkovo pomnozheno na neobhidnist otrimannya adres bagatoh domeniv napriklad pri zavantazhenni vebstorinki U publichno realizovanij versiyi cogo protokolu Google vikoristovuye HTTP GET zapiti cherez HTTPS dlya dostupu do informaciyi DNS z vikoristannyam koduvannya DNS zapitu i parametriv rezultatu predstavlenih v notaciyi JSON Insha analogichna specifikaciya znahoditsya v statusi internet proektu pid egidoyu IETF U cij versiyi protokolu vikoristovuyutsya protokoli HTTP 2 i HTTPS a pochatkova versiya pidtrimuye dani vidpovidi DNS u viglyadi drotovogo formatu yaki povertayutsya v isnuyuchih vidpovidyah UDP v korisnomu navantazhenni z HTTPS application dns udpwireformat z MIME application dns udpwireformat Yaksho vikoristovuyetsya HTTP 2 server mozhe takozh vikoristovuvati HTTP 2 servernij push dlya vidpravki znachen yaki shvidshe za vse znadoblyatsya kliyentu U lipni 2019 roku fahivci kompaniyi Qihoo 360 viyavili pershij u sviti zrazok shkidlivogo PZ sho vikoristovuye protokol DNS over HTTPS DNS over HTTPS zagalnodostupni DNS serveriRealizaciyi serveriv DNS poverh HTTPS vzhe nadayutsya bezkoshtovno deyakimi publichnimi postachalnikami DNS Proponuyutsya tri realizaciyi dlya virobnichih poslug Provajder IP adresi Blokuvannya Osoblivist Cloudflare 1 1 1 1 1 0 0 1 2606 4700 4700 1111 2606 4700 4700 1001 Ni https cloudflare dns com dns query nedostupne posilannya Cloudflare 1 1 1 2 1 0 0 2 2606 4700 4700 1112 2606 4700 4700 1002 shkidlivij kontent Cloudflare 1 1 1 3 1 0 0 3 2606 4700 4700 1113 2606 4700 4700 1003 shkidlivij i doroslij kontent Google Public DNS 8 8 8 8 8 8 4 4 2001 4860 4860 8888 2001 4860 4860 8844 Ni https dns google dns query nedostupne posilannya CleanBrowsing 185 228 168 168 185 228 169 168 2a0d 2a00 1 2a0d 2a00 2 doroslij kontent kinceva tochka DNS over HTTPS Adguard 176 103 130 130 176 103 130 131 2a00 5a60 ad1 0ff 2a00 5a60 ad2 0ff reklamnij kontent kinceva tochka DNS over HTTPS Quad9 9 9 9 9 149 112 112 112 2620 fe fe 2620 fe 9 shkidlivij kontent OpenDNS 208 67 222 222 208 67 220 220 2620 119 35 35 2620 119 53 53 Ni https doh opendns com dns query nedostupne posilannya Pidtrimka kliyentivFirefox z versiyi 62 pidtrimka brauzera DNSCrypt proxy lokalnij DNS proksi DoH doh php client realizaciya PHP KeeneticOS z versiyi 3 00 proshivka dlya routeriv KEENETIC OpenWRT vidkrita proshivka dlya routeriv dozvolyaye vklyuchiti pidtrimku DNS poverh HTTPS Router OS z versiyi 6 47 proshivka dlya routeriv MikrotikAlternativiDNSCrypt shifruye nemodifikovanij trafik DNS mizh kliyentom i DNS rozv yazuvachem dlya zapobigannya atak tipu Ataka poserednika ale ne minulij proces IETF RFC todi yak DNS poverh TLS opisanij v RFC 7858 Div takozhDNS poverh TLSPrimitki Arhiv originalu za 14 grudnya 2017 Procitovano 18 sichnya 2022 Arhiv originalu za 20 bereznya 2018 Procitovano 18 sichnya 2022 Arhiv originalu za 20 bereznya 2018 Procitovano 18 sichnya 2022 Arhiv originalu za 25 kvitnya 2018 Procitovano 18 sichnya 2022 ALEX TURING YEGENSHEN An Analysis of Godlua Backdoor 18 sichnya 2022 u Wayback Machine 1 JULY 2019 netlab 360 com blog angl Arhiv originalu za 2 kvitnya 2018 Procitovano 18 sichnya 2022 Arhiv originalu za 9 listopada 2020 Procitovano 18 sichnya 2022 The Cloudflare Blog angl 1 kvitnya 2020 Arhiv originalu za 1 bereznya 2022 Procitovano 23 veresnya 2020 Arhiv originalu za 2 veresnya 2018 Procitovano 18 sichnya 2022 Arhiv originalu za 20 sichnya 2016 Procitovano 18 sichnya 2022 Arhiv originalu za 30 grudnya 2020 Procitovano 18 sichnya 2022 https help keenetic com ros Keenetic 22 01 2020 Arhiv originalu za 18 sichnya 2022 Procitovano 29 zhovtnya 2020 openwrt org Arhiv originalu za 18 sichnya 2022 Procitovano 17 travnya 2020 angl mikrotik com Arhiv originalu za 20 sichnya 2022 Procitovano 4 chervnya 2020