• Home
  • Kemi
  • Astronomien
  • Energi
  • Naturen
  • Biologi
  • Fysik
  • Elektronik
  • DNS-over-HTTPS:varför webbens senaste sekretessteknik orsakar ett ramaskri

    De flesta DNS-over-HTTPS-leverantörer finns i USA. Kredit:Vicente Barcelo Varona/Shutterstock

    En ny teknik lovar att göra din webbläsare mer privat än någonsin, hålla din internetaktivitet från nyfikna ögon. Men vissa hävdar att dina uppgifter faktiskt inte kommer att vara så privata. Och andra är oroliga att det faktiskt kan hjälpa brottslingar inklusive barnmisshandlare att undvika rättvisa. Här är vad du behöver veta om DNS-over-HTTPS (DoH).

    Vad är DNS-over-HTTPS?

    När du besöker en webbsida, din webbläsare måste först upptäcka den specifika platsen (eller IP-adressen) för den datorserver som är värd för den. Den gör detta med hjälp av något som kallas domännamnssystemet (DNS), som konverterar de lätta att komma ihåg namn (som theconversation.com) till datorläsbara adresser (som 151.101.66.110). Din webbläsare gör detta genom att skicka en DNS-fråga för webbplatsen du vill besöka till en enorm global databas, och väntar sedan på att IP-adressen ska komma tillbaka som svar.

    Detta system har fungerat bra sedan 1980-talet men har kommit under växande granskning på grund av dess förmåga att exponera privat användarinformation. Till exempel, Föreställ dig att din granne kan övervaka ditt wifi-nätverk och se alla DNS-frågor från din webbläsare. De skulle kunna identifiera de webbplatser du har besökt.

    Det är här DNS-over-HTTPS kommer in. Det är en ny teknik som krypterar dina DNS-frågor, så att endast den avsedda mottagaren kan dekryptera och läsa dem.

    Detta kan vara särskilt användbart när du ansluter till ett okänt eller offentligt wifi-nätverk som andra kanske kan övervaka. Ändå har människor uttryckt oro, särskilt efter att Firefox meddelade att de skulle slå på det som standard i USA.

    Detta beror på att webbläsare fortfarande behöver skicka sina krypterade frågor till någon för att dekryptera och sedan svara. Just nu, de flesta webbläsare skickar sina frågor till en speciell server som drivs av användarens internetleverantör. Tyvärr, de flesta av dessa servrar stöder ännu inte DNS-over-HTTPS.

    Detta innebär att personer som vill dra nytta av DNS-over-HTTPS-krypteringen för närvarande måste skicka sina frågor till en annan "tredjeparts"-organisation som stöder det.

    Vad finns det för oro?

    Vår senaste forskning undersökte ett antal av dessa "tredjeparts" DNS-över-HTTPS-leverantörer. Övergripande, vi fann att DNS-over-HTTPS hade en minimal inverkan på webbupplevelsen. Men vi fann också att tekniken dominerades av USA-baserade företag, som de flesta regeringar känner att de har liten kontroll över. Och det är här problemen börjar dyka upp.

    Till exempel, den brittiska regeringen är enligt uppgift oroad över att DNS-over-HTTPS kommer att begränsa dess förmåga att övervaka webbaktiviteter för misstänkta brottslingar eller blockera olagligt material. Och Internet Watch Foundation, en organisation som rapporterar bilder på övergrepp på barn online till internetleverantörer, fruktar att DNS-over-HTTPS kan hindra möjligheten att blockera åtkomst till sådant material, som innebär att delar av DNS blockeras.

    I båda fallen, det finns en oro för att dessa "tredje parts" DNS-över-HTTPS-leverantörer kanske inte är tillräckligt lyhörda för förfrågningar om innehållsblockering. Ändå är dessa klagomålsförfaranden en regelbundet använd och viktig del av webbförvaltningen.

    Sekretessförespråkare är också oroade över förmågan hos dessa "tredjeparts"-leverantörer, som Google och Cloudflare, för att spela in alla DNS-over-HTTPS-frågor de får, ytterligare utöka sin kapacitet att övervaka världens internetaktivitet. Dessa farhågor har enligt uppgift fått den amerikanska kongressen att börja undersöka om DNS-över-HTTPS kan resultera i konkurrensbegränsande missförhållanden.

    Vidare, experter oroar sig för att vilseledande täckning av DNS-över-HTTPS till och med kan invagga människor i en falsk känsla av säkerhet, understryker att det fortfarande lämnar användarna öppna för många andra integritetsattacker.

    Vart ska man gå härifrån?

    Dessa problem härrör delvis från den nuvarande distributionen av DNS-over-HTTPS. Till exempel, oro över USA:s dominans kan försvinna om fler inhemska leverantörer dyker upp, och brottsbekämpare kan bli mer bekväma om sådana leverantörer sedan bekräftar att de kommer att anta sina blockeringsförfrågningar. Samtidigt har Firefox nu beslutat att inte göra DNS-over-HTTPS till standardinställningen i sin webbläsare för användare i Storbritannien.

    I grunden Den här debatten handlar dock inte om ankomsten av en ny teknik. Som ofta är fallet, det fokuserar på makt, vem som ska ha det och vem som ska använda det. Till exempel, vem ska reglera webben, och vem ska kunna utnyttja vår data? Även om regeringar och internetföretag kommer överens om DNS-över-HTTPS, den bredare debatten kommer långt ifrån att vara över.

    Den här artikeln är återpublicerad från The Conversation under en Creative Commons-licens. Läs originalartikeln.




    © Vetenskap https://sv.scienceaq.com