通过HTTPS的DNS(DoH) 使用 HTTPS 发送和检索加密的DNS查询和响应的协议。 DoH协议已由以下机构发布为建议标准: IETF as RFC 8484.
DNS查询和响应历来都是以纯文本形式发送的,这可能会损害Internet用户(包括访问加密HTTPS网站的访问者)的隐私。 DoH防止潜在的攻击者和/或政府机构读取用户的DNS查询,并在端口上掩埋DNS流量 443
(标准HTTPS端口),很难与其他加密流量区分开。
Chrome和Firefox中的DoH
最近的公告 谷歌 和 Mozilla的 有关其浏览器实施的信息,已将DoH吸引到寻求隐私的互联网用户的关注:
- Chromium博客 于10年2019月78日宣布,Chrome XNUMX将包含一项实验,如果用户的现有DNS提供程序位于浏览器随附的选定的兼容DoH的提供程序列表中,则该实验将使用DoH。 如果用户的提供者不在列表中,则浏览器将退回到纯文本DNS协议。
- Mozilla的 公布 从6年2019月XNUMX日开始,他们将“从XNUMX月下旬开始”将DoH作为其美国Firefox浏览器的默认设置。 Mozilla的计划遭到批评,因为与Google的实施不同,Firefox默认情况下将使用Cloudflare的DoH服务器(尽管用户可以手动指定其他提供商)。
怎样通过DNS TLS?
通过DNS TLS (DoT),由 IETF 在RFC中 7858 和 8310与DoH相似,它会加密DNS查询和响应; 但是,DoT通过端口运行 853
(与卫生部的港口相对 443
)。 为了支持DoT over DoH,一些网络安全专家认为,为DNS请求使用不同的端口对于有效的流量检查和控制至关重要。
感谢您选择SSL.com! 如有任何疑问,请通过电子邮件与我们联系 Support@SSL.com,致电 1-877-SSL-SECURE,或只需单击此页面右下方的聊天链接。