Автор |
Сообщение |
Maximus ®
Вольный стрелок Uploader 100+
Стаж: 17 лет 6 мес.
Сообщений: 5092
Ratio: 25.179
Поблагодарили: 13237
100%
|
Компании Mozilla и Google вкладывают много сил во внедрение технологии DoH (DNS поверх HTTPS), обещая пользователям повышение безопасности и приватности. В Firefox она уже включена по умолчанию, в Chrome ее будут тестировать в версии 79, и даже в Microsoft обещают внедрить ее в Windows. Но при этом технологию многие критикуют, а Mozilla за свои старания получила номинацию на звание «интернет-злодея года». Давай разберемся в нюансах этой истории. Шаткая скрепа DNSДля порядка и связности изложения кратко вспомним основные понятия. Система доменных имен DNS — одна из технологий, лежащих в самой основе современного интернета. С ее помощью соотносятся числовые IP-адреса и более удобные для человека доменные имена. Она построена по принципу иерархического взаимодействия DNS-серверов. Важный момент: разрабатывалась эта система еще в 1983 году, и поэтому у нее есть некоторые проблемы с безопасностью. Ведь интернет тогда, как известно, был сетью, которая связывала американские научные и военные учреждения, и подключать к ней кого попало не планировалось.
Если вкратце, то корень проблемы в том, что базовая система DNS принимает и передает любые запросы, поступающие в нее. Как во многих других решениях, которые появились на заре интернета, защиты от злонамеренного использования здесь нет. В те времена считалось, что главное — это простота и масштабируемость. В результате появились разные методы атак на DNS-серверы (например, отравление кеша DNS или перехват DNS). Результат таких атак — перенаправление клиентских браузеров куда-то, куда пользователи попадать не собирались. Для борьбы с этими бедами Инженерный совет интернета разработал набор расширений DNSSEC, который добавил к DNS-запросам подпись-аутентификацию на основе криптографии с открытым ключом. Но разрабатывался этот набор расширений очень долго. Проблема стала очевидной еще в начале девяностых, направление работы над проблемой определили к 1993 году, первую версию DNSSEC подготовили к 1997 году, попытались внедрить, стали вносить изменения... В общем, к 2005 году была создана версия, подходящая для широкомасштабного использования, и ее начали внедрять, распространяя по зонам интернета и DNS-серверам цепочку ключей доверия. Внедряли тоже долго — например, только к марту 2011 года была подписана зона .com. Но DNSSEC решает только часть проблемы — он гарантирует аутентичность и целостность данных, но не их приватность. В борьбе за эту цель логичным средством выступает шифрование. Вопрос в том, как именно его реализовать. Несколько групп разработчиков предложили свои варианты технологических решений. Среди них есть те, которые используют оригинальные способы шифрования, например DNSCrypt или DNSCurve, в котором применяется шифрование с использованием эллиптических кривых. Но решения, оказавшиеся в итоге более популярными, опираются на широко распространенный протокол безопасности TLS. Такими решениями являются DoT (DNS over TLS) и DoH, основной предмет этой статьи. DoT, как и следует из его названия, использует для зашифрованной передачи DNS-запросов сам протокол TLS. Это влечет за собой смену основных портов и протоколов — вместо UDP по порту 53 используется TCP по порту 853. DoH устроен иначе и по-другому использует TLS. В DoH TLS-шифрование применяется на уровне протокола HTTPS, с использованием HTTPS-запросов и обращением к HTTP-портам DNS-сервера. Звучит сложновато? Ян Шауман рассказывает об этом очень точно и доходчиво: Поскольку HTTPS использует TLS, можно было бы позанудствовать и подоказывать, что технически DoH — это тоже DNS через TLS. Но это было бы неверно. DoT отправляет запросы базового протокола DNS через TLS-соединение на отдельном выделенном порте. DoH использует протокол HTTP на уровне протокола прикладного уровня (HTTP application layer protocol), чтобы отправлять запросы на HTTPS-порт сервера, используя и включая все элементы обычных сообщений HTTP.
Здесь резонно задаться вопросом: а в чем вообще тут может быть проблема? Чем больше безопасности, тем лучше, разве не так?
Ответ на этот вопрос лежит в нюансах выбранных решений, их сильных и слабых сторонах. А именно в том, как новая технология взаимодействует с разными участниками системы DNS, кого из них ее разработчики считают условно заслуживающими доверия, а кого — источниками угрозы. И речь сейчас даже не о хакерах-злоумышленниках, имеющих откровенно преступные цели.
Речь о том, что между пользовательским устройством и конечным сайтом находятся посредники. Администратор сети, файрвол, провайдер интернета — все они могут в своих интересах взаимодействовать с системой DNS, задавая своим резолверам имен DNS настройки того, какие запросы отслеживать, блокировать, модифицировать. Так можно встраивать рекламу, отсекать вредоносный контент, не пускать на определенные ресурсы...
DoT, работая через TLS с его системой сертификатов доверия, точно так же нуждается в DNS-резолвере, которому он сможет доверять. Присутствует гибкая возможность настройки списка доверенных резолверов, возможность централизованного изменения настроек в предварительно доверенной (например, корпоративной) среде, а также возможность переключаться обратно на базовый DNS, если с новой версией возникнут проблемы.
Поскольку для DoT используется новый, выделенный порт, возможно заметить передаваемый трафик и наблюдать за его объемами, шифрование этому никак не помешает. При желании можно даже заблокировать его вовсе.
В общем, DoT нужно грамотно настроить, но зато он содержит некоторые крайне полезные для системных администраторов и сетевых инженеров функции. Поэтому многие из профессионалов и хвалят за это DoT.
С DoH история другая. Эта технология разрабатывалась с расчетом на пользовательские приложения, а именно — браузеры. Это ключевая деталь во всей этой истории. Означает она вот что. При использовании DoH весь трафик, который не относится к браузерам, идет через базовый DNS, но браузерный трафик при этом обходит любые настройки DNS — на уровне операционной системы, локальной сети, провайдера — и, минуя промежуточные этапы, по HTTPS попадает сразу к поддерживающему DoH резолверу DNS.
И к этой схеме есть ряд серьезных вопросов. Вот мы и добрались до рассказа о том, кто номинировал Mozilla в «интернет-злодеи года». Это британская Ассоциация интернет-провайдеров и британский же Фонд надзора за интернетом. Эти организации отвечают за блокировку нежелательного контента для британских пользователей интернета. В основном они борются с детской порнографией, но пиратство, экстремизм и всякий другой криминал их тоже интересует. А еще одно время они пытались запретить британским пользователям интернета BDSM-порнографию, но потерпели неудачу. Так вот, эти организации полагают, что внедрение DoH существенно сузит их возможности контролировать доступ к контенту. Их опасения разделяют не только провайдеры в других странах, но и профессионалы в области кибербезопасности, которые отмечают, что с такими же проблемами столкнутся разработчики файрволов и систем мониторинга DNS. А от этого пострадает защита корпоративных сетей, и у сотрудников появятся новые возможности загрузить вирус по фишинговой ссылке. Мало того, уже есть примеры, как злоумышленники злоупотребляют возможностями DoH. В Америке Google и Mozilla из-за DoH вступили с провайдерами в юридическую войну. Сначала провайдеры обратились к конгрессу США с письменной просьбой обратить внимание на возможные последствия внедрения DoH. Менеджеры Google тут же поспешили заверить всех, что опасности преувеличены. А вот представители Mozilla сами обратились к конгрессу с просьбой изучить практику сбора пользовательских данных провайдерами, открыто намекая, что провайдеры отстаивают свои специфические интересы. Но с бизнес-интересами провайдеров все понятно. А каковы интересы сторонников скорейшего внедрения DoH? Почему сотрудники Google и Mozilla всячески уверяют, что это все пока только эксперимент, и что если пользователей Великобритании необходимо защищать от порнографии, то их в эксперимент не включат, и что они всего лишь хотят скорее даровать пользователям (в том числе — жителям стран с авторитарными мерами контроля интернета) больше приватности и безопасности? Некоторые специалисты полагают, что дело в резолверах DNS с поддержкой DoH. И в Google, и в Mozilla утверждают, что их браузеры будут использовать целый список таких резолверов, но на практике — у Google есть свой собственный DNS-сервер, а Mozilla разрабатывает свое решение в тесном сотрудничестве с компанией Cloudflare. Та тоже предоставляет собственный DNS. Если вдобавок к этому вспомнить, что Chrome сейчас самый популярный браузер, то вырисовывается не слишком приятная картинка. В распределенной и децентрализованной системе DNS в одночасье появится огромный сегмент, подконтрольный Google, и сегмент поменьше, принадлежащий Cloudflare. Ничего личного, уважаемые провайдеры, просто бизнес. Были данные ваши, а стали наши!
Mozilla в своем FAQ по внедрению DoH утверждает, что DNS-резолвер Cloudflare был выбран не потому, что Cloudflare платит за это деньги. Mozilla и Cloudflare якобы никак не намерены монетизировать данные, проходящие через их серверы, и заинтересованы только в борьбе за приватность и безопасность использования интернета. Что ж, по меркам корпораций Cloudflare хотя бы немного похожа на искреннего союзника в этой борьбе — компания много раз заявляла о своей приверженности ценностям свободы интернета, сетевой нейтральности и свободы слова, и в ее случае такие заявления работают на ее имидж важного игрока на бурно растущем и развивающемся рынке цифровой приватности и безопасности. А вот с Google дело выглядит куда более подозрительно. Google стремительно движется к тому, чтобы монополизировать ключевые для интернета сервисы, а некоторые уже монополизированы. И кроме экономических и политических аспектов, тут есть и чисто технические. Отсутствие централизации заложено в протоколы интернета умышленно — ведь современный интернет вырос из американской военной разработки, одной из целей которой было сохранение связи между ее участниками после атомных ударов. Если какая-то катастрофа физически уничтожит часть дата-центров, серверов или линий связи, интернет должен это пережить. Но если несколько компаний начнут эксклюзивно предоставлять важные функции, то что будет, например, в случае банкротства одной из них? Это, конечно, все чисто философские вопросы, но обдумать их стоит. Например, сотрудники Азиатско-тихоокеанского сетевого информационного центра (APNIC) полагают, что внедрение DoH — повод для серьезных исследований степени централизации системы DNS, и намерены внимательно следить за процессом. ВыводыПодведем итоги. И начнем с того, что можно утверждать с полной уверенностью. Технология DoH осложнит жизнь всем тем, кто хочет или вынужден наблюдать за DNS-трафиком пользователей. В их числе — провайдеры, системные администраторы, разработчики и операторы файрволов и фильтров контента, правительственные агентства по надзору за интернетом. Насколько сильно DoH осложнит им жизнь? Никто не может сказать точно — все зависит от темпов внедрения и проработанности технологических решений. Нужна ли эта технология интернету? Сложный вопрос. Эксперты соглашаются, что улучшать безопасность DNS необходимо, но не соглашаются о том, как именно, — и много сокрушаются, что разработка новых решений ведется излишне поспешно, внедряется с трудом и в итоге переусложняет техническое устройство до такой степени, что в нем становится не разобраться даже профессионалам. Нужен ли DoH лично тебе? Как и во многих других случаях, вопрос скорее в том, какая угроза тебе кажется более приоритетной. Если это провайдеры, которые делают что-то, что тебе не по душе, или фильтры контента, о которых ты не просил (например, правительственные), — то, возможно, тебе пригодится еще один инструмент. Если тебя больше беспокоят злоумышленники или тебе нужно следить, чтобы какие-то пользователи не ходили, куда не следует, — стоит прицельно изучить, как эта технология будет взаимодействовать с твоими задачами. «А зачем вообще мне вся эта ерунда, у меня есть хороший прокси и Tor в качестве запасного варианта?» — спросишь ты. Если так, то тебе все это действительно не нужно. Но не нужно — не значит неинтересно. К счастью или сожалению, в интернете компанию нам составляют миллиарды обычных пользователей-неспециалистов, обитателей корпоративных сетей, молчаливых и незаметных устройств сетевой инфраструктуры и модных представителей «интернета вещей». И на них все описанное в статье может серьезно повлиять. А как именно и с какими последствиями — никто пока не знает. И напоследок: специалисты Mozilla утверждают, что в некоторых случаях использование DoH существенно ускоряет обработку DNS-запросов. Если они окажутся правы, то из «интернет-злодея года» превратятся в «интернет-супергероев». И, как говорится в историях про героев и злодеев, продолжение следует. Хакер |
_________________ «Если ты ненавидишь, значит тебя победили» – Конфуций
|
|
|
sasha047
Стаж: 13 лет 1 мес.
Сообщений: 1718
Ratio: 11.727
100%
Откуда: NSK
|
Раздули из мухи слона. Сколько на данный момент DNS-серверов, понимающих DoH? Два? Три? Кому они как ком в горле - тот без проблем добавит в фаервол ещё одну строчку и не позволит их использовать.
С клиентской стороны DoH поддерживается только в [некоторых] браузерах. DNS-трафик из других приложений пойдёт через указанный в настройках IP сервер. Так что DoH - это полумера. И что-то мне подсказывает, что она не взлетит. |
_________________ Подъезжает Илья Муромец к придорожному камню и видит надпись: "Без вариантов!".
|
|
|
herezad
Стаж: 12 лет 10 мес.
Сообщений: 2809
Ratio: 27.485
Поблагодарили: 58453
100%
|
всё когда-то устаревает. вся эта безопасность и шифрование устаревает ровно в тот день,когда выходит в массы прогресс не остановить |
_________________ Мы не бандиты! Мы - Благородные Пираты!
В связи с санкциями, всё скачанное считать трофеем! Это же так по - Человечески! |
|
|
Mr.Freeze
Стаж: 12 лет 9 мес.
Сообщений: 101
Ratio: 5.716
9.47%
|
sasha047 DNS с поддержкой DOH уже достаточно много. И нет, поддержка не только в браузерах, у меня к примеру поднят на роутере и все мои устройства ходят через DOH. |
|
|
|
goldberg85
Стаж: 14 лет 5 мес.
Сообщений: 204
Ratio: 76.214
100%
Откуда: у попа граната?
|
Mr.Freeze А по подробнее, как ты это замутил? Скинь ссылку, будь другом. Заранее благодарен |
_________________ Многие дела нашей партии и народа будут извращены и оплеваны прежде всего за рубежом, да и в нашей стране тоже. Сионизм, рвущийся к мировому господству, будет жестоко мстить нам за наши успехи и достижения. Он все еще рассматривает Россию как варварскую страну, как сырьевой придаток. И мое имя тоже будет оболгано, оклеветано. Мне припишут множество злодеяний.
И.В. Сталин
|
|
|
kx77
Стаж: 11 лет 4 мес.
Сообщений: 1733
Ratio: 158.277
Поблагодарили: 2409
100%
|
Что нам действительно пригодилось бы - это открытый стандарт на secure dns. Чтобы было RFC. Чтобы его понимала каждая система, и не нужно было возлагать на броузер антиестественные для него функции типа ресолвинга хостов Это костыли, нестандартные и привязанные к отдельно взятой программе. Не сливаешь днс провайдеру - сливаешь прописанному по умолчанию cloudflare , который американский, то есть вся инфа по определению сливается АНБ |
|
|
|
uberonus
Только чтение
Стаж: 10 лет 7 мес.
Сообщений: 703
Ratio: 1.293
30.93%
Откуда: Мама родила
|
внедрение нововведения уже сказалось-при попытке изменить(привязать)аккаунт выбивает ошибку при попытке синхронизации. а,поскольку пользователи имеют дурную(с точки зрения разработчиков)привычку синхронизировать данные и часто менять пароли от аккаунтов на разных устройствах,придется сбрасывать и переустанавливать пароли на всех своих девайсах. |
|
|
|
qazwsx20152014
Стаж: 8 лет 8 мес.
Сообщений: 586
Ratio: 0.858
100%
|
Обычные корпоративные войны за контроль тырнет-трафика, он же ресурс. Если не знаешь ради чего, значит из-за бабла. |
|
|
|
Rbuha
Стаж: 12 лет 10 мес.
Сообщений: 137
Ratio: 1442.755
Раздал: 340.3 TB
Поблагодарили: 9885
100%
|
Mr.Freeze писал(а): | sasha047 у меня к примеру поднят на роутере и все мои устройства ходят через DOH. |
Я ещё добавил перенаправление DNS запросов на ip роутера. goldberg85 писал(а): | Mr.Freeze А по подробнее, как ты это замутил? |
Зависит от модели роутера. Для keenetic - dnscrypt-proxy2, в нём есть и DNSCrypt и DoH и DoT. |
|
|
|
vatman1968
Только чтение
Стаж: 11 лет 5 мес.
Сообщений: 391
Ratio: 17.57
41.74%
|
Цитата: | у меня есть хороший прокси |
А где чайникам почитать что такое "хороший прокси" ? |
|
|
|
Kedmi
Стаж: 5 лет 3 мес.
Сообщений: 2902
Ratio: 5.539
Раздал: 2.178 TB
100%
|
Только обсудили Начиная с текущего месяца, правоохранительные органы должны будут платить Google за доступ к пользовательской информации (электронной переписке, поисковым запросам, геолокационным данным и пр.) даже при наличии ордера. Google начала брать деньги с правоохранителей за пользовательские данные Maximus писал(а): | Выводы Технология DoH осложнит жизнь всем тем, кто хочет или вынужден наблюдать за DNS-трафиком пользователей. В их числе — провайдеры, системные администраторы, разработчики и операторы файрволов и фильтров контента, правительственные агентства по надзору за интернетом.
| Вывод. Google, не хочет конкурентов. Собирать и продавать информацию,единолично. Facebook и Avast,тоже обосрались на этот счёт. незачем считать хоть какой-то правдой,что кто-то заботится о тебе и твоей конфиденциальности. Так,по ушам поездить |
|
|
|
dvv06
Сканировщик Детского
Стаж: 15 лет
Сообщений: 387
Ratio: 1.719
59.09%
|
" в некоторых случаях использование DoH существенно ускоряет обработку DNS-запросов" разве что сделают собственный сервер с очень быстрым откликом, а вообще обычный dns на udp куда быстрее чем на http |
|
|
|
ProtoAI
Стаж: 4 года 7 мес.
Сообщений: 154
Ratio: 1519.566
100%
|
Проблема в том, что последнее время некоторые корпорации любят одевать на себя маску добра, хотя тут all about money. Присмотревшись можно увидеть в этом тексте несколько посланий: " За вами может следить сосед, провайдер, рекламные сети и даже государство. Давайте теперь будем следить только мы". Реально приватности и безопасности запросов можно было бы добиться сделав DNS-кеширование прямо в браузере. IP большинства сайтов которые вы посещаете меняются достаточно редко, при этом большинство пользователей посещают одно и тоже. То есть можно уменьшить 80-90% DNS запросы, определяться IP будет локально. Но пользователи которые идут напрямую по IP не интересны и не выгодны тому же гуглу, более того, они портят статистику. Протокол DoH призван исправить эту проблему, большинство DoH серверов принадлежат корпорациям "добра". Maximus писал(а): | специалисты Mozilla утверждают, что в некоторых случаях использование DoH существенно ускоряет обработку DNS-запросов. |
При равных условиях схема DoH завернуть в http + зашифровать + отправить + расшифровать + развернуть + обработать + завернуть + зашифровать + отправить + расшифровать + развернуть не может быть быстрее чем DNS отправить + обработать + отправить. |
|
|
|
Kedmi
Стаж: 5 лет 3 мес.
Сообщений: 2902
Ratio: 5.539
Раздал: 2.178 TB
100%
|
ProtoAI писал(а): | Проблема в том, что последнее время некоторые корпорации любят одевать на себя маску добра, хотя тут all about money. Присмотревшись можно увидеть в этом тексте несколько посланий: "За вами может следить сосед, провайдер, рекламные сети и даже государство. Давайте теперь будем следить только мы". |
В своих посланиях и тезисах,они стараются избегать таких слов - Давайте теперь будем следить только мы- Зачем? Если по умолчанию,все их пользователи согласны с таким раскладом. Только чем больше,раскрывается раз за разом,их политика не конфиденциальности и продажности. Тем больше таких статей и идей,как они пытаются всех защитить. Чисто,по американски. Везде враги,но мы вам поможем и защитим. Вообще,ничего нового. Свободу,можем ограничить только мы |
|
|
|
TroILComandor
Стаж: 13 лет 1 мес.
Сообщений: 981
Ratio: 3.469
Поблагодарили: 329
100%
|
Вопрос к знатокам: магистраль тырнетовская на выход контролируется еще до того, как нитка дотянется до границы и всех забугорных серверов. Все биты-байты проходит через сито по этой же магистрали. Какой смысл во всех этих doh и vpn, если все равно все отслеживается еще до контакта с ними? Я вот "нивкуряю". Ну рубанут наши занавес на магистрали и чего? Все? Капут всем этим способам обхода, канал-то перекрыт? Останется только спутник, так? |
|
|
|
|
|
|