我听说过反对 DNS-over-HTTPS 的论点,认为它应该是网络防御者的安全噩梦,因为与通过端口 853 的 DNS-over-TLS 相比,它通过端口 443 启用加密 DNS。
这些网络防御者可能是依靠明文 DNS 检查来执行策略的公司环境。假设在 DoH/DoT 不可用时设备回退到明文 DNS,网络管理员可以以很小的风险阻止端口 853,因为它仅由 DoT 使用。另一方面,如果他们只是封锁 443 端口,那么所有 HTTPS 网站都将不可用。
同样,如果他们看到 DoT 流量的涌入,则可能表示异常。如果 DoH 出现一些类似的流量峰值,则可能无法直接区分 HTTPS 和 DoH 流量。
至于标题中的问题:
与 DNS-over-TLS 相比,为什么 DNS-over-HTTPS 会成为如此巨大的安全噩梦?
这可能应该被表述为“与 DNS-over-TLS 相比,为什么 DNS-over-HTTPS 被视为安全噩梦?” 。DoH 和 DoT 在协议级别上非常相似,在这两种情况下,DNS 消息都是加密的。另请参阅我的 Cloudflare 博客文章解释 DNS 加密,其中我描述了技术协议细节、部署选择以及个人和组织的各种期望。
从历史上看,操作系统一直在接受本地网络发布的任何 DNS 解析器。这通常由公司网络管理员或 ISP 配置。他们希望能够提供诸如恶意软件拦截、家长过滤、非法内容拦截以及在某些情况下查询记录等服务。
DoH 和 DoT 非常适合在不受信任的环境中保护 DNS 查询的隐私和完整性,例如机场 Wi-Fi,甚至是来自当地政府的窥探/干扰。然而,由于它是新兴技术,并非所有现有的 DNS 解析器都支持它。
这让 Mozilla 等早期采用者处于困境,他们应该放弃改善隐私的想法,还是应该选择支持 DoH 并具有强大隐私政策的 DNS 解析器?他们最终选择了后者,但这意味着操作系统提供的默认 DNS 解析器最初被忽略了。这可能是 ISP 和政府对 DoH 的负面抵制的原因。如果 DoT 以类似的方式部署,我会期待类似的批评。
总而言之,我不认为 DoH 像声称的那样是一场“安全噩梦”。只是一些组织担心失去对 DNS 的控制。以前它由操作系统集中控制,但由于 DoH/DoT 仍然很新,因此没有真正的配置标准,因此许多应用程序都有自己的机制来这样做。这可能是一些管理员的“噩梦”,他们必须经历额外的复杂性以确保应用他们的过滤策略。