Комментарии 56
По его мнению, новая технология не даст эффективно контролировать работу сетей. Например, системные администраторы не смогут блокировать потенциально вредоносные сайты, а рядовые пользователи будут лишены возможности организации родительского контроля в браузерах.это как критиковать строителей моста что после постройки, плохие люди смогут убегать по мосту на другой берег О_о! ну так и хорошие смогут, для этого мост и делают.
Там ещё в комментариях забавно. "network operators must be able to monitor and filter it.Use DoT, never DoH.".
То есть конкурирующий DoT сразу разрабатывается с прицелом на возможность фильтрации. Зря Гугл его за компанию поддерживает, их голос мог быть решающим.
А чем конкретно DoT отличается настолько принципиально, что создаёт возможность просматривать/фильтровать трафик? Если речь о том, что будет использовать MItM на левых сертификатах, то с DoH можно делать ровно то же самое, просто чуток сложнее — надо не просто перехватить запрос и ответить самостоятельно, а перехватить, проанализировать это запрос к /dns-query или нет, в первом случае ответить самостоятельно, во втором проксировать запрос реальному серверу.
DoT использует отдельный порт 853 и провайдер может просто его заблокировать и тем самым отключить DoT и вынудить клиента использовать нешифрованный DNS. Чтобы провайдер мог блокировать нехорошие сайты и продавать аналитику о пользователях.
DoH с виду выглядит как HTTPS и его блокировать труднее.
У меня была такая мысль, но, всё же, есть разница между "заблокировать" и "просматривать/фильтровать". Так что я понадеялся, что дело в чём-то другом.
Но для резолва через DoH все равно нужен IP адрес.
Ну будут блокировать 1.1.1.1:443 вместо 1.1.1.1:853, невелика беда.
DoT не запрещает использовать любой другой порт, так что в теории и с ним это возможно, если есть возможность сконфигурировать.
Но так клиент должен тоже уметь возможность настраивать порт для DNS-сервера. Либо в домашних условиях можно поднять сервер в локальной сети, который может соединяться посредством DoT и с него раздавать устройствам.
Варианты, в общем, есть. Но это конечно уже не добавил и пошёл, как в случае с DoH, тут вы правы.
для широкого распространения протокола DoH на практике потребуется пара десятилетий
Не слишком ли долго на распространение технологии? Ее и сейчас уже активно используют через приложение от Claudflare.
А если DoH-сервер решит идти к вышестоящим по DoH… Явно направление неверное.
DoT всё-же чуть легче, но тоже в целом, тяжеловат, а проблемы с тем, что используется отдельный порт мне не кажутся проблемами, если не видно, что происходит внутри. Любой компьютер посылает DNS-запросы, это не является проблемой и экзотикой. Будет просто посылать через другой порт. А вот если компьютер не посылает запросы, но при этом ходит в интернет, это уже подозрительная личность.
А то, что в DoH перформанс просто никакой относительно обычного DNS почему не упомянуто?
Тут выбор между «совсем никакой… вообще никак ибо заблокировали» и «медленне, но как-то работает».
Явно направление неверное.
Работающее «как-то» явно лучше неработающего «вообще никак» :)
Когда у меня в Крыму отрубился ДНС провайдера (профукали сертификаты, говорят), то включение RTT в Firefox «внезапно»™ решило проблему, пока народ двое суток повизгивал в единственном средстве коммуникации с провайдером — вконтактике с мобильного :/
Уже с месяц RTT (т.е. DoH) включён принудительно и совершенно не испытываю проблем с задержками. Если не брать ситуацию, когда мне надо опросить 100500 разных dns имен подряд, то, с учетом даже минимального кеширования, разница не ощутима.
ЗЫ: вторую неделю неспешно «мечтаю» прикрутить это дело к микротику, но ничего, кроме MetaRouter пока не вырисовывается, а оно глючное…
* about:config
* networking.trr.mode = 2
* networking.trr.uri = 'https://cloudflare-dns.com/dns-query'
смотреть, что оно работает через about:networking -> dns
Про варианты trr.mode — гуглить возможные варианты (2 = предпочитать DoH, fallback to DNS)
ЗЫ: Firefox должен быть достаточно свежий, точно не помню, но, что-то типа выше 60.3
вторую неделю неспешно «мечтаю» прикрутить это дело к микротикуforum.mikrotik.com/viewtopic.php?f=2&t=132678#p693725
Тем более, в RFC указан HTTP/2 как минимально рекомендуемый стандарт. То есть, в будущем скорее всего будет и HTTP/3, который сделан поверх UDP/QUIC.
С точки зрения серверов — возможно. Мне, как пользователю всё равно. Как ниже отметили, я лучше подожду 6 пакетов до результата, чем один пакет до заглушки.
В основном, эта защита именно от манипуляций со стороны провайдера.
Почему?
Снизить эффективность выкрамсывания следилок и мусора может но не досконально ибо если есть свой DNS, то вместо, например, dns.google.com возвращай 255.255.255.255. Да и если есть свой DNS то и маршрутизация своя обычно есть, так что отправка серверов DoH по IP в drop решает все проблемы. В общем просто списки источников жучков и мусора станут чуть больше, а принципиально ничего не изменится.
P.S.


Firefox либо использует DoH на 100% или не использует совсем.
Если я использую DoH, то я не смогу использовать внутренние ресурсы.
потому, что, например, Firefox будет обращаться к 1.1.1.1 и, соответственно, получит внешний IP.
Если «гвоздями прибить» адреса, то так любое будет работать.
Опять же обратимся к стандарту:
3. Selection of DoH Server
…
Note that configuration might be manual (such as a user typing URI Templates in a user interface for «options») or automatic (such as URI Templates being supplied in responses from DHCP or similar protocols). DoH servers MAY support more than one URI Template. This allows the different endpoints to have different properties, such as different authentication requirements or service-level guarantees.
Раз динамическая конфигурация поддерживается, то ее нужно просто корректно настроить, то что не доимплеменировано — дописать корректно в приложениях и серверах. Зачем ссылаться на частный случай плохой реализции?
Если сервер для DoH это что-то близкое к вам, то отвечатаю серверу DoH ДНС от CDN
А где в стандарте упомянут CDN? Они то тут вообще причем?
В стандарте написано:
3. Selection of DoH Server
The DoH client is configured with a URI Template [RFC6570], which describes how to construct the URL to use for resolution. Configuration, discovery, and updating of the URI Template is done out of band from this protocol. Note that configuration might be manual (such as a user typing URI Templates in a user interface for «options») or automatic (such as URI Templates being supplied in responses from DHCP or similar protocols). DoH servers MAY support more than one URI Template. This allows the different endpoints to have different properties, such as different authentication requirements or service-level guarantees.
В числе первых CDN реализовали тестовую среду для этого стандарта. Пропишите, например, руками у себя OpenDns URI Template для DoH и пользуйтесь на здоровье.
Вам просто добавили еще один транспорт для DNS, оставив логику приложения «как есть».
В качестве костыля, кстати, когда-то даже придумали EDNS Client Subnet, но количество серверов с его поддержкой мало.
В домашней сети куда более эффективнее и проще заворачивать нешифрованный dns в обычный vpn туннель.
А чем мобильные отличаются? Их в VPN заворачивать даже важнее, чем домашнюю сеть, потому что мобильные вечно через левые WiFi работают.
Вот сейчас подумал, что включенный по умолчанию данный способ общения с dns конкретно в моей сети существенно скажется на скорости резолвинга. Потому что вместо нешифрованного запроса на локальный кеширующий dns сервер, запрос будет пересылаться куда-то в интернет, еще и с установлением tls сессии каждый раз.
В общем технологии хорошие и интересные, но это не замена dns на 53 порту.
Хорошо, наверное, их будет применять на локальном dns сервере внутри сети в качестве способа запроса к вышестоящему dns серверу, для чего раньше использовался dnscrypt.
Я не замечал от OpenVPN for Android никакой дополнительной нагрузки. Плюс, дополнительная фича, все мобильные устройства подключаются к домашнему VPN-серверу, что даёт им прямой доступ в домашнюю локалку — ну и дальше в инет они идут из домашней сети как все остальные домашние устройства, через второй VPN.
Что касается DoH/DoT — мне не очень нравится идея использовать для всего ресолвинга сервера одной коммерческой компании, будь то CloudFlare или Google — они гарантированно будут делать всё, чтобы воспользоваться этими данными для отслеживания и сбора информации для таргетинга рекламы. Как по мне, то VPN в другую страну, не страдающую манией фильтрации трафика, и дальше обычный DNS обеспечит большую приватность.
Я с dns все проблемы решил поднял у себя в локалке dns резолвер (не форвардер, как все обычно делают), больше года такая конфигурация у меня работает и ни одного сбоя, плюс независимость от централизованных dns серверов. Не понимаю, почему так не делают все. А раньше dnscrypt`ом пользовался, вот там периодически происходили отказы серверов и приходилось срочно искать новый.
«DNS over HTTPS» оформлен в RFC 8484 — но не все им довольны