DNS over HTTPS(DoH) 使用 HTTPS 暗号化されたDNSクエリと応答を送信および取得するためのプロトコル。 DoHプロトコルは、提案された標準として、 IETF as RFC 8484.
DNSクエリと応答は、これまでプレーンテキストとして送信されてきたため、暗号化されたHTTPSウェブサイトへの訪問者を含むインターネットユーザーのプライバシーを侵害する可能性があります。 DoHは、潜在的な攻撃者や政府機関がユーザーのDNSクエリを読み取るのを防ぎ、ポートにDNSトラフィックを埋め込みます 443
(標準のHTTPSポート)、他の暗号化されたトラフィックと区別するのが難しい場所。
ChromeおよびFirefoxのDoH
による最近の発表 グーグル と モジラ ブラウザーの実装について、DoHはプライバシーを求めるインターネットユーザーの注目を集めています。
- この Chromiumブログ ユーザーの既存のDNSプロバイダーがブラウザーに含まれている選択されたDoH互換プロバイダーのリストにある場合、Chrome 10にはDoHを使用する実験が含まれると2019年78月XNUMX日に発表されました。 ユーザーのプロバイダーがリストにない場合、ブラウザーはプレーンテキストのDNSプロトコルにフォールバックします。
- モジラ 発表の 6年2019月XNUMX日、米国のFirefoxブラウザのデフォルト設定としてDoHを「XNUMX月下旬に開始」する予定です。 Googleの実装とは異なり、FirefoxはデフォルトでCloudflareのDoHサーバーを使用するため、Mozillaの計画は批判されました(ただし、ユーザーは手動で別のプロバイダーを指定できます)。
DNS overについて TLS?
DNSオーバー TLS (DoT)、 IETF RFC内 7858 と 8310は、DNSクエリと応答を暗号化するという点でDoHに似ています。 ただし、DoTはポート経由で動作します 853
(DoHの移植とは対照的に 443
)。 DoH over DoHをサポートする一部のネットワークセキュリティ専門家は、DNS要求に個別のポートを使用することが、効果的なトラフィックの検査と制御に不可欠であると主張しています。
SSL.comをご利用いただきありがとうございます。 ご不明な点がございましたら、メールでお問い合わせください。 Support@SSL.com電話する 1-877-SSL-SECURE、またはこのページの右下にあるチャットリンクをクリックしてください。