HTTPS를 통한 DNS (DoH) 를 사용하여 HTTPS 암호화 된 DNS 쿼리 및 응답을 보내고 검색하기위한 프로토콜. DoH 프로토콜은 제안 된 표준으로 IETF as RFC 8484.
DNS 쿼리 및 응답은 역사적으로 일반 텍스트로 전송되어 암호화 된 HTTPS 웹 사이트 방문자를 포함하여 인터넷 사용자의 개인 정보를 침해 할 수 있습니다. DoH는 잠재적 인 공격자 및 / 또는 정부 기관이 사용자의 DNS 쿼리를 읽지 못하도록 방지하고 포트에 DNS 트래픽을 묻습니다. 443
(표준 HTTPS 포트), 다른 암호화 된 트래픽과 구별하기 어려운 경우.
Chrome 및 Firefox의 DoH
최근 발표 구글 및 모질라 브라우저 구현에 대해 DoH는 프라이버시를 찾는 인터넷 사용자에게 주목을 받았습니다 :
- 이 어플리케이션에는 XNUMXµm 및 XNUMXµm 파장에서 최대 XNUMXW의 평균 출력을 제공하는 크롬 블로그 10 년 2019 월 78 일 Chrome XNUMX에는 사용자의 기존 DNS 제공 업체가 브라우저에 포함 된 선택된 DoH 호환 제공 업체 목록에있는 경우 DoH를 사용하는 실험이 포함될 것이라고 발표했습니다. 사용자의 공급자가 목록에 없으면 브라우저는 일반 텍스트 DNS 프로토콜로 대체됩니다.
- 모질라 발표 6 년 2019 월 XNUMX 일에 미국에서 "XNUMX 월 말부터"Firefox 브라우저의 기본 설정으로 DoH를 출시 할 예정입니다. Mozilla의 계획은 Google의 구현과 달리 Firefox가 기본적으로 Cloudflare의 DoH 서버를 사용하기 때문에 비판을 받았습니다 (사용자가 수동으로 다른 공급자를 지정할 수 있음).
DNS over 무엇 TLS?
DNS 오버 TLS 에 의해 출판 된 (DoT) IETF RFC에서 7858 및 8310DNS 쿼리 및 응답을 암호화한다는 점에서 DoH와 유사합니다. 그러나 DoT는 포트를 통해 작동 853
(DoH의 포트와 반대로 443
). DoH를 통한 DoT를 지원하기 위해 일부 네트워크 보안 전문가는 효과적인 트래픽 검사 및 제어를 위해 DNS 요청에 고유 한 포트를 사용해야한다고 주장합니다.
SSL.com을 선택해 주셔서 감사합니다! 문의 사항이 있으시면 이메일로 연락주십시오. Support@SSL.com, 전화 1-877-SSL-SECURE페이지 오른쪽 하단에있는 채팅 링크를 클릭하십시오.