DNS HTTPS-ի միջոցով
| DNS over HTTPS | |
|---|---|
| Տեսակ | ցանցային արձանագրություն |
| Ներդրվել է | 2018 թվականի հոկտեմբեր |
| Կայք | rfc-editor.org/rfc/rfc8484 |
DNS HTTPS-ի միջոցով (DoH), արձանագրություն, որը թույլ է տալիս HTTPS արձանագրության միջոցով հեռակա կերպով լուծել DNS-ի խնդիրները։ Այս մեթոդի նպատակն է բարձրացնել օգտատիրոջ գաղտնիությունն ու անվտանգությունը՝ կանխելով DNS տվյալների գաղտնալսումը և մանիպուլյացիան միջնորդ-մարդկային հարձակումների միջոցով[1] օգտագործելով HTTPS արձանագրությունը՝ DoH հաճախորդի և DoH-ի վրա հիմնված DNS լուծիչի միջև տվյալները կոդավորելու համար[2]: 2018 թվականի մարտին Google-ը և Mozilla Foundation-ը սկսել են DNS-ի տարբերակները HTTPS-ի միջոցով փորձարկել[3][4]: 2020 թվականի փետրվարին Firefox-ը ԱՄՆ-ի օգտատերերի համար լռելյայնորեն անցել է DNS-ի՝ HTTPS-ի փոխարեն[5]: 2020 թվականի մայիսին Chrome-ը լռելյայնորեն անցել է DNS-ի՝ HTTPS-ի փոխարեն[6]:
DoH-ի այլընտրանք է DNS over TLS (DoT) արձանագրությունը, որը նմանատիպ ստանդարտ է DNS հարցումների կոդավորման համար, որը տարբերվում է միայն կոդավորման և առաքման համար օգտագործվող մեթոդներով: Գաղտնիության և անվտանգության հիման վրա, թե արդյոք որևէ արձանագրություն գերազանցում է, վիճահարույց քննարկման առարկա է, մինչդեռ մյուսները պնդում են, որ դրանցից որևէ մեկի առավելությունները կախված են կոնկրետ օգտագործման դեպքից[7]:
Տեխնիկական մանրամասներ
[խմբագրել | խմբագրել կոդը]DoH-ը առաջարկվող ստանդարտ է, որը հրապարակվել է IETF-ի կողմից (2018 թվականի հոկտեմբեր): Այն օգտագործում է HTTPS և աջակցում է DNS պատասխանի տվյալների լարային ձևաչափը, ինչպես վերադարձվում է առկա UDP պատասխաններում, HTTPS բեռում՝ MIME application/dns-message տեսակի միջոցով[1][8]։ Հիմքում ընկած HTTP շերտը կարող է լինել HTTP-ի ցանկացած տարբերակ, չնայած HTTP/2-ը խորհուրդ տրվող նվազագույնն է[8]։ Եթե օգտագործվում է HTTP/2, սերվերը կարող է նաև օգտագործել HTTP/2 սերվերի push՝ այնպիսի արժեքներ ուղարկելու համար, որոնք, ըստ նրա, նախապես կարող են օգտակար լինել հաճախորդի համար[8]։
Առողջության դոկտորը (DoH) դեռևս մշակման փուլում է։ Չնայած IETF-ը հրապարակել է RFC 8484-ը որպես առաջարկվող ստանդարտ, և ընկերությունները փորձարկումներ են անում դրա հետ[9][10], IETF-ը դեռևս պետք է որոշի, թե ինչպես այն լավագույնս պետք է ներդրվի: IETF-ը գնահատում է մի շարք մոտեցումներ՝ DoH-ի լավագույն տեղակայման համար և ստեղծել է աշխատանքային խումբ՝ Adaptive DNS Discovery (ADD), այս աշխատանքը կատարելու և կոնսենսուսի հասնելու համար: Բացի այդ, ստեղծվել են այլ արդյունաբերական աշխատանքային խմբեր, ինչպիսիք են Encrypted DNS Deployment Initiative-ը, «DNS կոդավորման տեխնոլոգիաները սահմանելու և ներդնելու այնպիսի եղանակով, որը կապահովի ինտերնետի կարևոր անվանատարածքի և անունների լուծման ծառայությունների շարունակական բարձր արդյունավետությունը, դիմադրողականությունը, կայունությունը և անվտանգությունը, ինչպես նաև կապահովի անվտանգության պաշտպանության, ծնողական վերահսկողության և DNS-ից կախված այլ ծառայությունների շարունակական անխափան գործունակությունը»[11]։
Քանի որ DoH-ը չի կարող օգտագործվել որոշ հանգամանքներում, օրինակ՝ captive portals-ում, Firefox-ի նման վեբ զննարկիչները կարող են կարգավորվել՝ անապահով DNS-ի օգտագործման համար[12]։
HTTPS-ի միջոցով անտեղյակ DNS
[խմբագրել | խմբագրել կոդը]HTTPS-ի միջոցով անտեղյակ DNS-ը (ODoH) փորձարարական ստանդարտ է, որը հրապարակվել է IETF-ի կողմից։ IETF RFC (հունիս 2022 թվական) անվամբ և առաջարկում է արձանագրության ընդլայնում՝ ապահովելու համար, որ ոչ մի DoH սերվեր տեղյակ չէ և՛ հաճախորդի IP հասցեի, և՛ նրանց DNS հարցումների և պատասխանների բովանդակության մասին[13]։ Սա անջատում կամ գաղտնիության բաժանում կոչվող անվտանգության սկզբունքի կիրառում է[14][15]։ Oblivious DoH-ը սկզբնապես մշակվել է որպես Oblivious DNS (ODNS) Փրինսթոնի համալսարանի և Չիկագոյի համալսարանի հետազոտողների կողմից՝ որպես չգաղտնագրված DNS-ի ընդլայնում[16] նախքան DoH-ը ստանդարտացվեր և լայնորեն կիրառվեր։ Apple-ը և Cloudflare-ը հետագայում կիրառել են տեխնոլոգիան DoH-ի համատեքստում՝ որպես Oblivious DoH (ODoH)[17][18]։
ODoH-ում և ODNS-ում բոլոր DNS հարցումներն ու պատասխանները ուղղորդվում են պրոքսիի միջոցով՝ թաքցնելով հաճախորդի հասցեն լուծիչից: Հարցումներն ու պատասխանները կոդավորվում են՝ դրանց բովանդակությունը պրոքսիից թաքցնելու համար, և միայն լուծիչը կարող է վերծանել հարցումները, իսկ հաճախորդը՝ պատասխանները: Այսպիսով, պրոքսին գիտի հաճախորդի հասցեն և լուծիչը, բայց ոչ հարցումը, և լուծիչը գիտի պրոքսին և հարցումը, բայց ոչ հաճախորդի հասցեն, ինչը թույլ չի տալիս հաճախորդի հասցեն կապել հարցման հետ, եթե պրոքսիի և լուծիչի սերվերները համաձայնության չգան[18][19][20]։ Մեկ այլ արձանագրություն՝ Oblivious HTTP-ը, օգտագործում է նմանատիպ ճարտարապետական սկզբունքներ HTTP հարցումների համար[15]։
Տեղակայման սցենարներ
[խմբագրել | խմբագրել կոդը]DoH-ը օգտագործվում է DNS լուծիչների կողմից ռեկուրսիվ DNS լուծման համար: Լուծիչները (DoH հաճախորդները) պետք է մուտք ունենան DoH սերվերի, որը հյուրընկալում է հարցման վերջնակետը[21]։
Երեք օգտագործման սցենարներ տարածված են.
- DoH իրականացման կիրառումը ծրագրի շրջանակներում. Որոշ զննարկիչներ ունեն ներկառուցված DoH իրականացում և այդպիսով կարող են հարցումներ կատարել՝ շրջանցելով օպերացիոն համակարգի DNS ֆունկցիոնալությունը: Թերությունն այն է, որ ծրագիրը կարող է չտեղեկացնել օգտատիրոջը, եթե այն բաց է թողնում DoH հարցումը՝ կա՛մ սխալ կարգավորման, կա՛մ DoH-ի աջակցության բացակայության պատճառով:
- Տեղական ցանցի անվան սերվերի վրա DoH պրոքսիի տեղադրում. Այս սցենարում հաճախորդային համակարգերը շարունակում են օգտագործել ավանդական (53 կամ 853 պորտ) DNS-ը՝ տեղային ցանցի անվան սերվերին հարցումներ ուղարկելու համար, որը այնուհետև կհավաքի անհրաժեշտ պատասխանները DoH-ի միջոցով՝ ինտերնետում DoH սերվերներին հասնելով: Այս մեթոդը թափանցիկ է վերջնական օգտատիրոջ համար:
- DoH պրոքսիի տեղադրումը տեղական համակարգում. Այս դեպքում օպերացիոն համակարգերը կարգավորված են տեղական աշխատող DoH պրոքսիին հարցում ուղարկելու համար: Նախկինում նշված մեթոդից տարբերվող, պրոքսին պետք է տեղադրվի DoH-ն օգտագործել ցանկացող յուրաքանչյուր համակարգում, ինչը կարող է մեծ ջանքեր պահանջել ավելի մեծ միջավայրերում:
Software support
[խմբագրել | խմբագրել կոդը]Օպերացիոն համակարգեր
[խմբագրել | խմբագրել կոդը]Apple
[խմբագրել | խմբագրել կոդը]Apple-ի iOS 14-ը և macOS 11-ը, որոնք թողարկվել են 2020 թվականի վերջին, աջակցում են և՛ DoH, և՛ DoT արձանագրություններին։ iOS-ում արձանագրությունները կարող են օգտագործվել կարգավորման պրոֆիլների միջոցով։
Windows
[խմբագրել | խմբագրել կոդը]2019 թվականի նոյեմբերին Microsoft-ը հայտարարեԼ Է Microsoft Windows-ում կոդավորված DNS արձանագրությունների աջակցություն ներդնելու ծրագրերի մասին՝ սկսելով DoH-ից[22]։ 2020 թվականի մայիսին Microsoft-ը թողարկեԼ Է Windows 10 Insider Preview Build 19628-ը, որը ներառում էր DoH-ի սկզբնական աջակցությունը[23] ինչպես նաև հրահանգներ, թե ինչպես այն միացնել գրանցամատյանի և հրամանի տողի միջոցով[24]։ Windows 10 Insider Preview Build 20185-ում ավելացվել է գրաֆիկական ինտերֆեյս՝ DoH լուծիչ նշելու համար[25]։ DoH աջակցությունը ներառված չէ Windows 10 21H2-ում[26]։
Windows 11-ը ունի DoH աջակցություն[27]։
Android
[խմբագրել | խմբագրել կոդը]Android 11-ից սկսած տարբերակները աջակցում են DNS HTTP/3-ի միջոցով (DoH3), եթե տեղադրված է 2022 թվականի հուլիսի համակարգի թարմացումը[28]։
Ռեկուրսիվ DNS լուծիչներ
[խմբագրել | խմբագրել կոդը]BIND
[խմբագրել | խմբագրել կոդը]BIND 9-ը՝ Internet Systems Consortium-ի բաց կոդով DNS լուծիչը, 9.17.10 տարբերակում ավելացրել է DoH-ի աջակցությունը[29]։
PowerDNS
[խմբագրել | խմբագրել կոդը]PowerDNS-ի բաց կոդով DNS բեռնվածության հավասարակշռիչ DNSsdist[30]։
Unbound
[խմբագրել | խմբագրել կոդը]Unbound-ը, NLnet Labs-ի կողմից ստեղծված բաց կոդով DNS լուծիչ, աջակցում է DoH-ին 1.12.0 տարբերակից ի վեր, որը թողարկվել է 2020 թվականի հոկտեմբերին[31][32]։ Այն առաջին անգամ ներդրել է DNS կոդավորման աջակցությունը՝ օգտագործելով այլընտրանքային DoT արձանագրությունը շատ ավելի վաղ՝ սկսած 1.4.14 տարբերակից, որը թողարկվել է2011 թվականի դեկտեմբերին[33][34]։ Unbound-ը աշխատում է օպերացիոն համակարգերի մեծ մասի վրա, ներառյալ Linux, BSD, MacOS և Windows բաշխումները։
Վեբ զննարկիչներ
[խմբագրել | խմբագրել կոդը]Google Chrome
[խմբագրել | խմբագրել կոդը]HTTPS-ի միջոցով DNS-ը հասանելի է Google Chrome 83 կամ ավելի նոր տարբերակներում՝ Windows, Linux և macOS-ի համար, որը կարելի է կարգավորել կարգավորումների էջի միջոցով: Երբ այն միացված է և օպերացիոն համակարգը կարգավորված է աջակցվող DNS սերվերով, Chrome-ը կթարմացնի DNS հարցումները՝ դրանք կոդավորելու համար[35]։ Հնարավոր է նաև ձեռքով նշել նախապես կարգավորված կամ հատուկ DoH սերվեր՝ օգտագործողի ինտերֆեյսում օգտագործելու համար[36]։
2020 թվականի սեպտեմբերին Android-ի համար նախատեսված Google Chrome-ը սկսել է HTTPS-ի միջոցով DNS-ի փուլային ներդրումը: Օգտատերերը կարող են կարգավորել հատուկ լուծիչ կամ անջատել HTTPS-ի միջոցով DNS-ը կարգավորումներում[37]։
Google Chrome-ն ունի նախապես կարգավորված 5 DN HTTPS մատակարարներ, որոնք են՝ Google Public DNS, Cloudflare-ի 1.1.1.1, Quad9-ի 9.9.9.9, NextDNS և CleanBrowsing[38]։
Microsoft Edge
[խմբագրել | խմբագրել կոդը]Microsoft Edge-ը աջակցում է DNS-ը HTTPS-ի միջոցով, որը կարելի է կարգավորել կարգավորումների էջի միջոցով: Երբ այն միացված է, և օպերացիոն համակարգը կարգավորված է աջակցվող DNS սերվերով, Edge-ը կթարմացնի DNS հարցումները՝ դրանք կոդավորելու համար: Հնարավոր է նաև ձեռքով նշել նախապես կարգավորված կամ հատուկ DoH սերվեր՝ օգտագործողի ինտերֆեյսում օգտագործելու համար[39]։
Mozilla Firefox
[խմբագրել | խմբագրել կոդը]
2018 թվականին Mozilla-ն համագործակցել է Cloudflare-ի հետ՝ Firefox-ի այն օգտատերերի համար DoH (հայտնի է որպես Trusted Recursive Resolver) տրամադրելու համար[40]։ 2020 թվականի փետրվարի 25-ին Firefox-ը սկսել է միացնել DNS-ը HTTPS-ի միջոցով բոլոր ԱՄՆ-ում բնակվող օգտատերերի համար՝ լռելյայնորեն հիմնվելով Cloudflare-ի լուծիչի վրա[41]։
Opera
[խմբագրել | խմբագրել կոդը]Opera-ն աջակցում է DoH-ին, որը կարելի է կարգավորել զննարկչի կարգավորումների էջի միջոցով[42]։ Ըստ լռելյայնի, DNS հարցումները ուղարկվում են Cloudflare սերվերներին[43]։
Հանրային DNS սերվերներ
[խմբագրել | խմբագրել կոդը]HTTPS սերվերի միջոցով DNS իրականացումներն արդեն անվճար հասանելի են որոշ հանրային DNS մատակարարների համար։
Կիրառման նկատառումներ
[խմբագրել | խմբագրել կոդը]Ինտերնետային համայնքի կողմից դեռևս լուծվում են DoH-ի պատշաճ տեղակայման հետ կապված բազմաթիվ խնդիրներ, ներառյալ, բայց չսահմանափակվելով դրանով.
- Անվտանգության նպատակներով երրորդ կողմերին DNS տրաֆիկի վերլուծության կանխարգելում
- DNS մակարդակի ծնողական վերահսկողության և բովանդակության ֆիլտրերի խափանում
- DNS-ի բաժանում ձեռնարկությունների ցանցերում
- CDN տեղայնացում
DNS տրաֆիկի վերլուծություն անվտանգության նպատակներով
[խմբագրել | խմբագրել կոդը]DoH-ը կարող է խոչընդոտել DNS տրաֆիկի վերլուծությանը և մոնիթորինգին կիբերանվտանգության նպատակներով. 2019 թվականի DDoS որդը՝ Godlua-ն, օգտագործել է DoH-ը՝ իր հրամանի և կառավարման սերվերի հետ կապերը քողարկելու համար[44][45]։
2021 թվականի հունվարին NSA-ն զգուշացրել է ձեռնարկություններին արտաքին DoH լուծիչներ չօգտագործել, քանի որ դրանք կանխում են DNS հարցումների ֆիլտրումը, ստուգումը և աուդիտը: Դրա փոխարեն, NSA-ն խորհուրդ է տալիս կարգավորել ձեռնարկությունների սեփականության DoH լուծիչները և արգելափակել բոլոր հայտնի արտաքին DoH լուծիչները[46]։
Բովանդակության ֆիլտրերի խափանում
[խմբագրել | խմբագրել կոդը]DoH-ը օգտագործվել է ծնողական վերահսկողությունը շրջանցելու համար, որը գործում է (չգաղտնագրված) ստանդարտ DNS մակարդակում։ Այնուամենայնիվ, կան DNS մատակարարներ, որոնք առաջարկում են ֆիլտրում և ծնողական վերահսկողություն՝ DoH սերվերների շահագործման միջոցով DoH-ի աջակցությունից բացի[47][48]։
Ինտերնետային ծառայություններ մատուցողների ասոցիացիան (ISPA)՝ բրիտանական ինտերնետային ծառայություններ մատուցողներին ներկայացնող առևտրային ասոցիացիան, և բրիտանական Internet Watch Foundation կազմակերպությունը քննադատել են Firefox վեբ զննարկչի մշակող Mozilla-ին առողջապահության դեպարտամենտին աջակցելու համար, քանի որ կարծում են, որ դա կխաթարի երկրում վեբ կայքերի արգելափակման ծրագրերը, այդ թվում՝ ինտերնետային ծառայություններ մատուցողների կողմից մեծահասակների համար նախատեսված բովանդակության լռելյայն ֆիլտրացումը և հեղինակային իրավունքի խախտումների պարտադիր դատական որոշմամբ ֆիլտրացումը: ISPA-ն Mozilla-ին առաջադրել է 2019 թվականի «Ինտերնետային չարագործ» մրցանակի (թվային միասնական շուկայում հեղինակային իրավունքի վերաբերյալ ԵՄ հրահանգի և Դոնալդ Թրամփի հետ միասին)՝ «իրենց առաջարկած մոտեցման համար՝ DNS-ը HTTPS-ի միջոցով ներդնել այնպես, որ շրջանցվեն Մեծ Բրիտանիայի ֆիլտրացման պարտավորությունները և ծնողական վերահսկողությունը, խաթարելով Մեծ Բրիտանիայում ինտերնետային անվտանգության չափանիշները»: Mozilla-ն պատասխանել է ISPA-ի մեղադրանքներին՝ պնդելով, որ դա չի կանխելու ֆիլտրացումը, և որ նրանք «զարմացած և հիասթափված են, որ ինտերնետային ծառայություններ մատուցողների արդյունաբերական ասոցիացիան որոշել է սխալ ներկայացնել տասնամյակների պատմություն ունեցող ինտերնետային ենթակառուցվածքի բարելավումը»[49][50]։ Քննադատությանը ի պատասխան՝ ISPA-ն ներողություն է խնդրել և հետ վերցրեց թեկնածությունը[51][52]։ Mozilla-ն հետագայում հայտարարել է, որ DoH-ը չի օգտագործվի բրիտանական շուկայում լռելյայնորեն մինչև համապատասխան շահագրգիռ կողմերի հետ հետագա քննարկումը, սակայն նշել է, որ այն «կառաջարկի իրական անվտանգության առավելություններ Մեծ Բրիտանիայի քաղաքացիների համար»[53]։
Չինաստանի կառավարության կողմից գրաքննություն
[խմբագրել | խմբագրել կոդը]2020 թվականի հուլիսին iYouPort-ը, Մերիլենդի համալսարանը և Great Firewall Report-ը հայտնել են, որ Չինաստանի կառավարության կողմից ստեղծված Great Firewall-ը (GFW) արգելափակում է TLS կապերը՝ օգտագործելով Չինաստանում կոդավորված SNI ընդլայնումը[54]։
Ծանոթագրություններ
[խմբագրել | խմբագրել կոդը]- ↑ 1,0 1,1 Chirgwin, Richard (2017 թ․ դեկտեմբերի 14). «IETF protects privacy and helps net neutrality with DNS over HTTPS». The Register (անգլերեն). Արխիվացված օրիգինալից 2017 թ․ դեկտեմբերի 14-ին. Վերցված է 2018 թ․ մարտի 21-ին.
- ↑ «DNS over HTTPS · Cloudflare 1.1.1.1 docs». Cloudflare Docs (անգլերեն). 2024 թ․ հունվարի 17. Վերցված է 2024 թ․ փետրվարի 21-ին.
- ↑ «DNS-over-HTTPS | Public DNS | Google Developers». Google Developers (անգլերեն). Արխիվացված օրիգինալից 2018 թ․ մարտի 20-ին. Վերցված է 2018 թ․ մարտի 21-ին. – Google provides two endpoints: one for its 2018 JSON API, one for an RFC 8484 API.
- ↑ Cimpanu, Catalin (2018 թ․ մարտի 20). «Mozilla Is Testing "DNS over HTTPS" Support in Firefox». BleepingComputer (ամերիկյան անգլերեն). Արխիվացված օրիգինալից 2018 թ․ մարտի 20-ին. Վերցված է 2018 թ․ մարտի 21-ին.
- ↑ «"A long-overdue technological shift toward online privacy": Firefox encrypts domain names. Google to follow». What's New in Publishing | Digital Publishing News (ամերիկյան անգլերեն). 2020 թ․ փետրվարի 26. Արխիվացված օրիգինալից 2020 թ․ փետրվարի 26-ին. Վերցված է 2020 թ․ փետրվարի 26-ին.
- ↑ «Google Makes DNS Over HTTPS Default in Chrome». Decipher (անգլերեն). 2020 թ․ մայիսի 20. Վերցված է 2024 թ․ մարտի 29-ին.(չաշխատող հղում)
- ↑ Claburn, Thomas (2020 թ․ մայիսի 20). «Google rolls out pro-privacy DNS-over-HTTPS support in Chrome 83... with a handy kill switch for corporate IT». The Register (անգլերեն). Վերցված է 2021 թ․ փետրվարի 3-ին.
- ↑ 8,0 8,1 8,2 Hoffman, P; McManus, P. «RFC 8484 - DNS Queries over HTTPS». datatracker.ietf.org (անգլերեն). Արխիվացված օրիգինալից 2018 թ․ դեկտեմբերի 12-ին. Վերցված է 2018 թ․ մայիսի 20-ին.
- ↑ «Experimenting with same-provider DNS-over-HTTPS upgrade». Chromium Blog (անգլերեն). Արխիվացված օրիգինալից 2019 թ․ սեպտեմբերի 12-ին. Վերցված է 2019 թ․ սեպտեմբերի 13-ին.
- ↑ Deckelmann, Selena (2019 թ․ սեպտեմբերի 6). «What's next in making Encrypted DNS-over-HTTPS the Default». Future Releases (ամերիկյան անգլերեն). Արխիվացված օրիգինալից 2019 թ․ սեպտեմբերի 14-ին. Վերցված է 2019 թ․ սեպտեմբերի 13-ին.
- ↑ «About». Encrypted DNS Deployment Initiative (ամերիկյան անգլերեն). Արխիվացված օրիգինալից 2019 թ․ դեկտեմբերի 4-ին. Վերցված է 2019 թ․ սեպտեմբերի 13-ին.
- ↑ Improving DNS Privacy in Firefox
- ↑ McManus, Patrick; Wood, Christopher; Kinnear, Eric; Pauly, Tommy (2022 թ․ հունիս). «Oblivious DNS Over HTTPS». IETF Datatracker (անգլերեն). Վերցված է 2025 թ․ սեպտեմբերի 21-ին.
- ↑ Raghavan, Barath; Schneier, Bruce (2023 թ․ նոյեմբերի 5). «A Bold New Plan for Preserving Online Privacy and Security». IEEE Spectrum (անգլերեն). Վերցված է 2025 թ․ սեպտեմբերի 21-ին.
- ↑ 15,0 15,1 Kühlewind, Mirja; Pauly, Tommy; Wood, Christopher A. (2024 թ․ հուլիս). «Partitioning as an Architecture for Privacy». Internet Engineering Task Force. Վերցված է 2025 թ․ սեպտեմբերի 21-ին.
- ↑ Schmitt, Paul; Edmundson, Anne; Feamster, Nick (2019). «Oblivious DNS: Practical Privacy for DNS Queries» (PDF). Privacy Enhancing Technologies. 2019 (2): 228–244. arXiv:1806.00276. doi:10.2478/popets-2019-0028. S2CID 44126163.
- ↑ Feamster, Nick (2020 թ․ դեկտեմբերի 9). «Oblivious DNS Deployed by Cloudflare and Apple». Medium. Վերցված է 2022 թ․ հուլիսի 27-ին.
- ↑ 18,0 18,1 «Cloudflare and Apple design a new privacy-friendly internet protocol». TechCrunch (ամերիկյան անգլերեն). 2020 թ․ դեկտեմբերի 8. Վերցված է 2021 թ․ մարտի 17-ին.
- ↑ Singanamalla, Sudheesh; Chunhapanya, Suphanat; Vavruša, Marek; Verma, Tanya; Wu, Peter; Fayed, Marwan; Heimerl, Kurtis; Sullivan, Nick; Wood, Christopher (2020). «Oblivious DNS over HTTPS (ODoH): A Practical Privacy Enhancement to DNS». arXiv:2011.10121 [cs.CR].
- ↑ Goodin, Dan (2020 թ․ դեկտեմբերի 8). «Cloudflare, Apple, and others back a new way to make the Internet more private». Ars Technica (ամերիկյան անգլերեն). Վերցված է 2021 թ․ մարտի 14-ին.
- ↑ Hoffman, P; McManus, P. «draft-ietf-doh-dns-over-https-08 - DNS Queries over HTTPS». datatracker.ietf.org (անգլերեն). Արխիվացված օրիգինալից 2018 թ․ ապրիլի 25-ին. Վերցված է 2018 թ․ մայիսի 20-ին.
- ↑ Gallagher, Sean (2019 թ․ նոյեմբերի 19). «Microsoft says yes to future encrypted DNS requests in Windows». Ars Technica (ամերիկյան անգլերեն). Արխիվացված օրիգինալից 2019 թ․ նոյեմբերի 19-ին. Վերցված է 2019 թ․ նոյեմբերի 20-ին.
- ↑ «Announcing Windows 10 Insider Preview Build 19628». 2020 թ․ մայիսի 13. Արխիվացված օրիգինալից 2020 թ․ մայիսի 18-ին. Վերցված է 2020 թ․ մայիսի 13-ին.
- ↑ «Windows Insiders can now test DNS over HTTPS». 2020 թ․ մայիսի 13. Արխիվացված օրիգինալից 2020 թ․ մայիսի 15-ին. Վերցված է 2020 թ․ հուլիսի 7-ին.
- ↑ Brinkmann, Martin (2020 թ․ օգոստոսի 6). «Windows 10 build 20185 comes with encrypted DNS settings - gHacks Tech News». gHacks Tech News. Արխիվացված օրիգինալից 2020 թ․ օգոստոսի 15-ին. Վերցված է 2020 թ․ օգոստոսի 6-ին.
- ↑ MandiOhlinger. «What's new in Windows 10, version 21H2 for IT pros - What's new in Windows». docs.microsoft.com (ամերիկյան անգլերեն). Վերցված է 2022 թ․ փետրվարի 9-ին.
- ↑ «How to Configure and Use DNS-Over-HTTPS (DoH) in Windows 11». Appuals.com (ամերիկյան անգլերեն). 2021 թ․ հուլիսի 28. Վերցված է 2021 թ․ հոկտեմբերի 20-ին.
- ↑ «DNS-over-HTTP/3 in Android». Google Online Security Blog.
- ↑ Boldariev, Artem (2021 թ․ փետրվարի 17). «BIND Implements DoH». ISC web site. Internet Systems Consortium. Վերցված է 2021 թ․ փետրվարի 17-ին.
- ↑ «dnsdist 1.4.0-alpha2 with DNS over HTTPS support». PowerDNS Blog (անգլերեն). 2019 թ․ ապրիլի 26. Վերցված է 2021 թ․ մայիսի 10-ին.
- ↑ Wijngaards, Wouter (2020 թ․ հոկտեմբերի 8). «Unbound 1.12.0 released». NLnet Labs. Վերցված է 2020 թ․ հոկտեմբերի 24-ին.
- ↑ Dolmans, Ralph (2020 թ․ հոկտեմբերի 9). «DNS-over-HTTPS in Unbound». The NLnet Labs Blog. Վերցված է 2020 թ․ հոկտեմբերի 24-ին.
- ↑ Wijngaards, Wouter (2011 թ․ դեկտեմբերի 19). «Unbound 1.4.14 release». Unbound-users mailing list. Վերցված է 2020 թ․ հոկտեմբերի 24-ին.
- ↑ Wijngaards, Wouter. «dns over ssl support». GitHub. Վերցված է 2020 թ․ հոկտեմբերի 24-ին.
- ↑ «DNS over HTTPS (aka DoH)». Արխիվացված օրիգինալից 2020 թ․ մայիսի 27-ին. Վերցված է 2020 թ․ մայիսի 23-ին.
- ↑ «Chrome 83: rollout of DNS over HTTPS (Secure DNS) begins». 2020 թ․ մայիսի 20. Արխիվացված օրիգինալից 2020 թ․ հունիսի 1-ին. Վերցված է 2020 թ․ հուլիսի 20-ին.
- ↑ Catalin Cimpanu. «DNS-over-HTTPS (DoH) support added to Chrome on Android». ZDNet (անգլերեն). Վերցված է 2021 թ․ փետրվարի 3-ին.
- ↑ «DNS over HTTPS (aka DoH)». www.chromium.org. Վերցված է 2022 թ․ մայիսի 5-ին.
- ↑ «How to enable DNS-over-HTTPS (DoH) in Windows 10». BleepingComputer (ամերիկյան անգլերեն). Վերցված է 2021 թ․ հունվարի 23-ին.
- ↑ Trusted Recursive Resolver
- ↑ Deckelmann, Selena. «Firefox continues push to bring DNS over HTTPS by default for US users». The Mozilla Blog (ամերիկյան անգլերեն). Արխիվացված օրիգինալից 2020 թ․ մայիսի 27-ին. Վերցված է 2020 թ․ մայիսի 28-ին.
- ↑ «Changelog for 67». 2019 թ․ դեկտեմբերի 3. Վերցված է 2020 թ․ օգոստոսի 23-ին.
- ↑ «Here's how to enable DoH in each browser, ISPs be damned». ZDNet. Արխիվացված օրիգինալից 2020 թ․ հունիսի 9-ին. Վերցված է 2020 թ․ մայիսի 28-ին.
- ↑ Cimpanu, Catalin. «DNS-over-HTTPS causes more problems than it solves, experts say». ZDNet (անգլերեն). Արխիվացված օրիգինալից 2019 թ․ նոյեմբերի 8-ին. Վերցված է 2019 թ․ նոյեմբերի 19-ին.
- ↑ Cimpanu, Catalin. «First-ever malware strain spotted abusing new DoH (DNS over HTTPS) protocol». ZDNet (անգլերեն). Արխիվացված օրիգինալից 2019 թ․ հոկտեմբերի 27-ին. Վերցված է 2019 թ․ նոյեմբերի 19-ին.
- ↑ Goodin, Dan (2021 թ․ հունվարի 15). «The NSA warns enterprises to beware of third-party DNS resolvers». Ars Technica (ամերիկյան անգլերեն). Վերցված է 2021 թ․ մարտի 17-ին.
- ↑ Gallagher, Sean (2017 թ․ նոյեմբերի 16). «New Quad9 DNS service blocks malicious domains for everyone». Ars Technica. Վերցված է 2021 թ․ նոյեմբերի 14-ին. «The system blocks domains associated with botnets, phishing attacks, and other malicious Internet hosts.»
- ↑ «NextDNS». NextDNS (անգլերեն). Վերցված է 2023 թ․ դեկտեմբերի 16-ին.
- ↑ Cimpanu, Catalin. «UK ISP group names Mozilla 'Internet Villain' for supporting 'DNS-over-HTTPS'». ZDNet (անգլերեն). Արխիվացված օրիգինալից 2019 թ․ հուլիսի 5-ին. Վերցված է 2019 թ․ հուլիսի 5-ին.
- ↑ «Internet group brands Mozilla 'internet villain' for supporting DNS privacy feature». TechCrunch (ամերիկյան անգլերեն). 2019 թ․ հուլիսի 5. Վերցված է 2019 թ․ հուլիսի 19-ին.
- ↑ «British ISPs fight to make the web LESS secure». IT PRO (անգլերեն). 2019 թ․ սեպտեմբերի 14. Վերցված է 2019 թ․ սեպտեմբերի 14-ին.
- ↑ Patrawala, Fatema (2019 թ․ հուլիսի 11). «ISPA nominated Mozilla in the "Internet Villain" category for DNS over HTTPs push, withdrew nominations and category after community backlash». Packt Hub (ամերիկյան անգլերեն). Արխիվացված օրիգինալից 2019 թ․ դեկտեմբերի 4-ին. Վերցված է 2019 թ․ սեպտեմբերի 14-ին.
- ↑ Hern, Alex (2019 թ․ սեպտեմբերի 24). «Firefox: 'no UK plans' to make encrypted browser tool its default». The Guardian (բրիտանական անգլերեն). ISSN 0261-3077. Արխիվացված օրիգինալից 2019 թ․ սեպտեմբերի 28-ին. Վերցված է 2019 թ․ սեպտեմբերի 29-ին.
- ↑ «Great Firewall of China blocks encrypted SNI extension | Cryptography & Security Newsletter | Feisty Duck». www.feistyduck.com. Վերցված է 2025 թ․ ապրիլի 6-ին.
Արտաքին հղումներ
[խմբագրել | խմբագրել կոդը]- DNS Privacy Project: dnsprivacy.org
- A cartoon intro to DNS over HTTPS
- DNS over HTTPS (DoH) Considerations for Operator Networks] (draft, expired on 12 March 2020)