尽管互联网默认保护了数据和加密流量,但隐私漏洞依然存在:用户访问网站的痕迹不会被抹去,这也让互联网闲置了起来是人们探索隐私的机会。软件公司Mozilla和谷歌正在分别为其浏览器Firefox和Chrome寻找补救措施。弥补这一缺陷的新技术称为DNS-over-HTTPS(以下简称DoH),可以保护用户的浏览习惯不受各大互联网服务提供商(InternetServiceProviders,以下简称ISP)的监控例如AT&T、Comcast和Verizon。这些ISP有时会使用Supercookies(一种与cookie类似的跟踪技术,允许网站和广告商跟踪,但实际上无法删除)和其他技术来跟踪用户。SeanCaptain在他的文章《如何防止Comcast、Verizon和其他ISP监视用户》中提供了有关如何使用DoH的建议。但安全也可以是一把双刃剑。该技术保护用户行为免受ISP、公共热点和其他机构的监视,但它可能会带来新的隐私风险:浏览习惯的集中化。它还强调了DoH技术尚未解决并可能加剧的隐私泄露问题。域名中有什么?一切除非用户使用虚拟专用网络(VPN),否则即使每个连接都被加密,有权访问您连接的公共网络的人仍然可以确保每次您访问您联系的每个网站、您访问的每个电子邮件服务器时联系人,以及您的移动设备或笔记本电脑连接到的每个在线服务器。在任何共享网络中也是如此。在共享网络中,同一网络中的其他用户也可以访问网络流量,管理员可以监控网络流量。这些都是因为旧版互联网上还有一个暴露的通道设备:域名服务器(DomainNameService,以下简称DNS)。DNS是一个古老的系统,它是在Internet上的计算机数量超过人们手动更新计算机列表的能力时发展起来的。是的,它真的很旧。DNS提供了一种将人类可读和可键入的域名(例如fastcompany.com)映射到合适的面向机器的地址(例如151.101.1.54或2607:f8b0:4004:814:200e)的方法。以前的地址使用了历史悠久的IPv4表示法;后者采用IPv6表示法,允许更多的唯一编号,IPv6正在逐步取代IPv4)。用户不想输入这些复杂的IP号码,更不用说记住它们了;DNS从早期发展到非常复杂,单个域名映射到许多不同的机器身份,允许“循环”访问以平衡流量负载。DNS也被内容分发网络(CDN)使用,例如CDN服务提供商Akamai和AmazonCloudFront,它们使用DNS提供在地理上最接近请求设备的服务器地址,从而减少Internet跳数,从而提高性能。DNS也是一种存储有关域名及其所有者的附加信息的方法。所谓的文本(TXT)记录可以向DNS条目添加任何信息。Google允许使用TXT记录来验证域所有权,就像向电子邮件地址发送消息以验证用户是否有权访问该邮箱一样。当用户通过Wi-Fi、以太网或蜂窝网络连接到Internet时,设备接收的内容中会包含DNS服务器列表。用户设备向DNS服务器发送查询请求,DNS服务器查询“.com”、“.airo”、“.uk”等所有顶级域名的主列表。在由句点“.”分隔的从右到左的层次结构中,DNS服务器最终会找到提供答案的“权威”DNS服务器,并将答案返回给用户的设备。这个过程并不简单,但至少相当简单。例如,如果浏览器要访问fastcompany.com,它首先需要查询“.com”层次结构以确定它的条目存储在哪里——提供DNS信息的服务器称为“域名解析服务器”——然后直接查询fastcompany.com的DNS服务器接收所需的记录以通过机器地址创建直接连接。与大多数访问量大的站点一样,FastCompany使用CDN,一个用户可能会收到与2,000甚至100英里以外的人不同的机器地址。问题是每次进行DNS查找时,即使其余的通信是加密的,例如Web和电子邮件连接很可能是加密的(由于在后斯诺登时代大量使用加密),域名是以明文形式发送的。根据现代网站上使用的跟踪组件和第三方组件的数据,一台个人计算机每天可能会发送数千个DNS请求。由于CDN检索,监控域名查找和IP地址响应的人可以以难以置信的粒度获取有关用户习惯和行踪的集群信息。DNS过时且复杂。2008年,事情变得一团糟,当时安全研究员DanKaminsky发现了一个影响世界上几乎所有操作系统和服务器的基本缺陷。他努力保守秘密,直到苹果、微软、谷歌和其他公司能够掩盖它(它从未被完全修复)。2015年,一个流行的DNS服务器(一些处理查询响应的软件)出现漏洞,使其极易受到拒绝服务攻击(denial-of-service,不断发送互联网数据请求以进行攻击的行为)服务器最终瘫痪。)。DNS也缺少验证过程,很容易导致“DNS中毒”。在这种情况下,设备可能会在设备不知道答案不正确的情况下进行域名查找时收到错误的答案。这通常发生在咖啡店或其他公共网络中,但也可能遍布全国。DoH技术可以解决隐私问题和一些与完整性相关的问题。Firefox和Chrome不是直接发送DNS查询,也不是使用本地网络上的DNS服务器,而是为DNS创建一个VPN,查询通过加密隧道发送到提供答案的中央服务器。这不仅可以防止本地网络中毒,还可以防止信息在传输过程中被本地或任意节点截获。运行中央服务器的实体可以对其他DNS服务器执行查询以检索答案,而无需透露有关请求方的任何信息。但问题出在“中央”。谁将监督“DNS监督者”?DoH的问题不在于它的概念,而在于浏览器在未来版本中默认启用该技术的方式。Mozilla的浏览器Firefox经过一年多的测试,并选择了Cloudflare作为其指定合作伙伴,仅对美国用户开放。谷歌很快将在其浏览器Chrome中测试DoH,但最初只会为那些拥有DoH选项的ISP用户启用。大多数消费者使用他们的ISP提供的DNS服务,通过在ISP提供的路由器中进行预配置设置,或者输入ISP提供的DNS服务器IP地址(这就像先有鸡还是先有鸡)。是个蛋问题,查找域名时需要DNS服务器,所以用户必须先输入服务器IP地址才能启动服务器)。数以百万计的个人和组织已经从ISP提供的DNS切换到多个公共DNS提供商,例如Google、OpenDNS和Cloudflare。大多数ISP都懒得运行DNS服务器,导致在查找站点时出现长时间延迟,因此这些DNS提供商得到了发展。公共DNS的优质服务加速了这一进程。这最终导致了DNS的集中化——大多数用户将他们的互联网活动托付给了一些大公司,例如Comcast、Verizon和Google。但是,DoH可以将其进一步集中。谷歌Chrome的相关测试只会针对有DoH选项的公共DNS提供商的用户进行升级,而Mozilla会将依附于ISP或公共DNS的Firefox浏览器转换为依附于Cloudflare的DoH服务(使用DNS进行屏蔽和过滤)Parental该服务的用户以及在内部进行DNS查询的企业用户将被排除在DoH之外,但效果如何还有待观察)。DNS本身确实不安全,但这种混淆也使得跟踪和关联来自各个设备的DNS请求变得困难。通过创建安全的https连接,DoH使所有请求具有凝聚力。中心化会诱使有权访问数据的组织从事非白帽、灰帽甚至黑帽黑客活动(白帽黑客是指使用自己的黑客技术来维护网络、测试网络和系统性能;灰帽黑客指利用计算机或某产品系统的安全漏洞,目的是引起机主对漏洞的注意;黑帽黑客指利用自己的技术窃取他人网络资源或破解付费软件来实现利润)。一些“肮脏”的公司可能会收集“匿名”信息来重新关联个人,或者提取DoH用户未直接同意提供的意见。道德松散的各方可能会提取或试图拦截有关网络连接的信息。另一方面,黑帽黑客将专注于破解提供中心化服务的公司的安全措施。DNS是一种古老的计算机协议,DoH是一种基于DNS的技术。许多人对减少竞争和损害隐私提出异议,批评该技术的部署是“集中式DoH”。提交给互联网工程任务组(IETF)的文件草案指出,这种模式的快速部署忽略了IPS有兴趣或计划部署DoH并转移到中央DoH的事实,绕过了ISP和ISP之间的保护和协议用户。该文件的四位作者中的三位为ISP公司工作:英国电信、Comcast和Sky。该文件提出了许多与公共DNS相同的问题,例如产生更少但更大的单点故障,减少知道如何维护和改进DNS软件的人员数量,以及将权力集中在更少的人手中并承担更少的责任。然而,一个大问题是几乎所有使用公共DNS的人都是故意这样做的。而Mozilla的Firefox浏览器迁移导致用户被动使用DoH。谷歌对Chrome的初步计划虽然不大,但可能会发生变化。开源PowerDNS(一个支持DNSSEC并提供自动签名的跨平台开源DNS服务组件)背后的人列出了中心化DoH增加额外隐私泄露的一系列原因。尽管DNS已将数据传播到各处,但将DoH全部推送到一个位置会增加更多参与方,从而导致更直接的会话跟踪。这只是权宜之计,不是理想的解决方案。DNS长期以来需要保护。作为互联网命脉中的老顽固,它根深蒂固,无处不在,就像邮件服务器通信一样,不清理就很难升级。但是草率的行动往往比深思熟虑的行动更糟糕。DoH在操作系统级别或用户安装的系统级别组件上效果最好。在这些地方,它可以充当所有DNS查询的代理服务器——不仅在浏览器中,而且在所有服务中。虽然ISP有自己的用户隐私问题,但与免费的第三方DoH相比,ISP的直接财务关系为用户提供了更多的问责可能性和更多的安心。一些人认为,卫生部为威权国家的人们提供了一种逃避审查的方式。但是单点服务(例如中央DoH地址)比VPN更容易被阻止,VPN会不断更改IP范围以避免审查和政府调查。如果用户在没有VPN的情况下连接到不安全的网络(无论是由咖啡店还是政府运营),那将是危险的,而DoH可能是一种改进。当然,VPN也是一个权衡的选择。相比之下,集中式DoH似乎正在成为渠道实施的一部分,而不是个人可以选择的东西。DNS的未来是加密,但集中化是一个权宜之计,而不是一个好的解决方案,对于几十年来以过时和奇怪的方式蓬勃发展的服务而言。
