Практически все активности в Интернете начинаются с DNS запроса. Служба DNS – ключевой компонент Интернета, который отвечает за сопоставления IP-адресов сетевых ресурсов (например, 64.95.97.20) с удобными для восприятия человеком веб-адресами (например comss.ru).
Поскольку DNS запросы отправляются в виде открытого текста по протоколу UDP или TCP без шифрования, данная информация может быть просмотрена посторонними лицами и является уязвимый для спуфинг-атак.
Для решения данных проблем компания Google на прошлой неделе официально объявила о реализации поддержки протокола DNS-over-TLS в своей службе Public DNS. Это означает, что все DNS-запросы и отчеты будут передаваться через TCP-соединения с шифрованием TLS.
DNS-over-TLS разработан специально для того, чтобы злоумышленникам было сложнее манипулировать DNS-запросами и прослушивать Интернет-соединение.
Google Public DNS, запущенный более восьми лет назад по IP-адресам 8.8.8.8 и 8.8.4.4, является крупнейшей в мире рекурсивной общедоступной службой преобразования доменных имен. Большинство пользователей делают выбор в пользу Google Public DNS вместо использования стандартных DNS служб своих провайдеров и операторов.
В официальном блоге Google сообщается:
С сегодняшнего дня пользователи могут обезопасить запросы между своими устройствами и Google Public DNS с помощью защищещнного протокола DNS-over-TLS, соблюдающего приватность и целостность данных.
Теперь соединения с Google Public DNS будут защищены технологией TLS, которая также используется для защиты веб-подключений HTTPS.
Поисковый гигант заявляет о внедрении спецификации DNS-over-TLS совместно с рекомендациями RFC 7766 по оптимизации служебных и прикладных операций TLS за счет поддержки следующих технологий:
- TLS 1.3 для улучшения безопасности и высокой скорости подключений
- TCP Fast Open (TFO)
- Конвейерная обработка нескольких запросов
- Внеочередные ответы по одному соединению к общедоступному DNS серверу
Вы можете использовать DNS-over-TLS от Google двумя способами: в режиме строгой или условной конфиденциальности.
В режиме строгой конфиденциальности (strict privacy mode) ваше устройство или система создаст безопасное соединение TLS с DNS-сервером на порту 853, которое в случае сбоя ответит ошибкой.
В режиме условной конфиденциальности (opportunistic privacy mode), если клиент не может установить безопасное соединение через порт 853, он возвращается к обмену данными с DNS-сервером через стандартный порт 53 по протоколам UDP или TCP без какой-либо защиты или конфиденциальности.
Еще 9 января Google запустил поддержку DNS-over-TLS на устройствах Android 9 Pie. Таким образом, если вы используете смартфон на Android 9 Pie, то вы можете переключиться на DNS-over-TLS прямо сегодня.
Для этого просто зайдите в раздел сетевых настроек вашего Android-устройства и введите «dns.google» в качестве частного DNS-сервера. Более подробные инструкции по DNS-over-TLS доступны на сайте Google для разработчиков.
Google – не первая компания, которая предлагает поддержку DNS-over-TLS. В прошлом году известная интернет-компания Cloudflare также запустила новую версию своей службы 1.1.1.1 с поддержкой DNS-over-TLS для обеспечения максимальной конфиденциальности.
Обновления программ, что нового
• Arm проиграл в суде: Qualcomm продолжит использовать технологию Oryon в своих процессорах
• Обновление Intel ARC Game On Driver 32.0.101.6253 Non-WHQL: Исправления для Intel Arc B-серии «Battlemage»
• OpenAI представила новые ИИ-модели o3 и o3-mini с возможностью «рассуждения»
• Samsung Display Assistant: Расширенное управление экраном Galaxy S24
• Обновление Intel Graphics Drivers (legacy) 31.0.101.2134 WHQL для процессоров Intel 7-10 поколения
• OpenAI анонсировала возможность позвонить ChatGPT