Google Public DNS

Google Public DNS є сервіс системи доменних імен (DNS), пропонований інтернет - користувачам по всьому світу корпорацією Google . Він функціонує як рекурсивний сервер імен .

Google Public DNS було анонсовано 3 грудня 2009 року [1], мета описана як "зробити Інтернет швидшим і безпечнішим". [2] [3] Станом на 2014 рік, це найбільший загальнодоступний сервіс DNS у світі, що обробляє 400 мільярдів запитів на день. [4] Google Public DNS не пов’язаний з Google Cloud DNS, що є службою хостингу DNS .

Сервіс

Google Public DNS працює з рекурсивними серверами імен для публічного використання за IP-адресами 8.8.8.8 та 8.8.4.4 для IPv4 та 2001: 4860: 4860 :: 8888 та 2001: 4860: 4860 :: 8844, для IPv6 . [5] [6] Адреси перетворюються до найближчого операційного сервера шляхом anycast маршрутизації . [7]

IPv4 адреси 8.8.8.8

8.8.4.4

IPv6 адреси 2001: 4860: 4860 :: 8888

2001: 4860: 4860 :: 8844

Сервіс не використовує звичайне програмне забезпечення сервера імен DNS, таке як BIND, а замість цього покладається на спеціально розроблену реалізацію, що відповідає стандартам DNS, встановленим IETF . Він повністю підтримує протокол DNSSEC з 19 березня 2013 року. Раніше Google Public DNS приймав та пересилав повідомлення у форматі DNSSEC, але не проводив перевірку. [8] [9]

Деякі постачальники DNS практикують викрадення DNS під час обробки запитів, перенаправляючи веб-браузери на рекламний сайт, керований постачальником, коли запитується неіснуюче доменне ім’я. Це вважається навмисним порушенням специфікації DNS. [10] Служба Google правильно відповідає на відповідь про неіснуючий домен (NXDOMAIN). [11]

Сервіс Google також переймається безпекою DNS. Поширений вектор атаки полягає в перешкоді службі DNS для досягнення перенаправлення веб-сторінок з легальних на шкідливі сервери. Google документує зусилля щодо стійкості до отруєння кешем DNS, включаючи атаки «Прогалина Камінського», а також атаки відмови у наданні послуг (denial-of-service) . [12]

Google твердить про різні переваги щодо ефективності та швидкості [13] такі як використання маршрутизації anycast для надсилання запитів користувачів до найближчого центру обробки даних, сервери надмірного забезпечення для обробки атак відмови в обслуговуванні та серверів балансування навантаження, використовуючи два рівні кешу з невеликим кешем на хост ,що містить найпопулярніші імена та інший пул серверів, розділений на ім'я, яке слід шукати. Цей кеш другого рівня зменшує фрагментацію та втрату швидкості кешу, що може бути наслідком збільшення кількості серверів.

Конфіденційність

Google заявив, що з метою продуктивності та безпеки IP-адресу запиту буде видалено через 24–48 годин, однак провайдер Інтернет-послуг (ISP) та інформація про місцезнаходження постійно зберігаються на їх серверах. [14] [15] [16]

Відповідно до загальної політики конфіденційності Google, "Ми [Google] можемо поєднувати особисту інформацію з однієї служби з інформацією, включаючи особисту інформацію, з інших служб Google". [15] Однак у політиці Google DNS щодо громадськості конкретно зазначено, що "Ми не пов'язуємо та не поєднуємо інформацію з наших тимчасових чи постійних журналів з будь-якою особистою інформацією, яку ви надали Google для інших служб". [14]

Історія

У грудні 2009 року Google Public DNS був запущений з оголошенням [17] в Офіційному блозі Google керівником продукту Премом Рамасвамі, з додатковою публікацією в блозі Google Code . [18]

У січні 2019 року Google DNS адоптував протокол DNS через TLS . [19]

DNSSEC

Після запуску Google Public DNS він безпосередньо не підтримував DNSSEC . Хоча записи RRSIG можна було запитувати, прапорець AD (Автентифіковані дані) не був встановлений у версії запуску, що означає, що сервер не міг перевірити підписи для всіх даних. Це було покращено 28 січня 2013 року, коли сервери DNS Google без розголосу почали надавати інформацію про перевірку DNSSEC [20] але лише якщо клієнт явно встановив прапорець DNSSEC OK (DO) у своєму запиті. [21] Цю послугу, що вимагає прапорець клієнтської сторони, 6 травня 2013 року було замінено на повну перевірку DNSSEC за замовчуванням, тобто всі запити будуть перевірені, якщо клієнти явно не відмовляються. [22]

Клієнтська підмережа

З червня 2014 року Google Public DNS автоматично виявляє сервери імен, які підтримують параметри підмережі EDNS-клієнта (ECS), визначені в чернетці IETF (шляхом зондування серверів імен за низькою швидкістю за допомогою запитів ECS та кешування можливостей ECS), і надсилатиме запити за допомогою ECS параметри для таких серверів імен автоматично. [23]

Цензура в Туреччині

У березні 2014 року використання Google DNS Google було заблоковано в Туреччині після того, як воно було використане для обходу блокування Twitter, яке набрало чинності 20 березня 2014 року за рішенням суду. Блокування було результатом попередніх зауважень прем'єр-міністра Таїпа Ердогана, який пообіцяв "стерти Twitter" після звинувачень у корупції у його внутрішньому колі . Метод став популярним після того, як було встановлено, що для забезпечення заборони використовувався простий блок доменних імен, який легко було б обійти за допомогою альтернативної системи DNS. Активісти поширювали інформацію про те, як користуватися сервісом, і наносили IP-адреси, які сервіс використовував, як графіті на будівлях. Після відкриття цього методу уряд перейшов до прямого блокування IP-адреси Twitter, і Google Public DNS повністю був заблокований. [24] [25] [26] [27]

Див. також

  • DNS через HTTPS
  • Підмережа клієнта EDNS
  • Відкрити мережу Root Server
  • Загальнодоступний рекурсивний сервер імен

Примітки

  1. Geez, Google Wants to Take Over DNS, Too Wired, 3 December 2009
  2. Introducing Google Public DNS, Official Google Blog
  3. Pondering Google's Move Into the D.N.S. Business New York Times, 4 December 2009
  4. "Google Public DNS and Location-Sensitive DNS Responses", Google, 27 February 2017.
  5. Google DNS Speed
  6. Mario Bonilla (9 червня 2011). Announcement on public-dns-announce. Groups.google.com. Процитовано 10 жовтня 2012.
  7. Google DNS FAQ Countries
  8. Frequently Asked Questions. Процитовано 3 липня 2017.
  9. Google Online Security Blog: Google Public DNS Now Supports DNSSEC Validation
  10. Public DNS Server with no hijacking!. Процитовано 22 червня 2012.
  11. What Is NXDOMAIN? Email PDF Print Mar/13/12 (13 березня 2012). What Is Nxdomain?. Dnsknowledge.com. Процитовано 24 травня 2013.
  12. Google Public DNS Security Threats and Mitigations. Процитовано 22 червня 2012.
  13. Google Public DNS Performance Benefits. Процитовано 22 червня 2012.
  14. Google Public DNS: Your Privacy. Google. 1 квітня 2016. Процитовано 5 вересня 2016.
  15. Google Privacy Policy. Google. 31 березня 2014. Процитовано 1 липня 2014.
  16. Google Public DNS and your privacy. PC World. 4 грудня 2009.
  17. Introducing Google Public DNS Official Google Blog, 3 December 2009
  18. Introducing Google Public DNS. Google Code Blog. 3 грудня 2009.
  19. Google DNS follows Cloudflare and is now using the TLS protocol. PPC Land (амер.). 12 січня 2019. Архів оригіналу за 13 січня 2019. Процитовано 12 січня 2019.
  20. Google's Public DNS does DNSSEC validation. nanog mailing list archives. 29 січня 2013.
  21. Huston, Geoff (17 липня 2013). DNS, DNSSEC and Google's Public DNS Service. CircleID.
  22. Google Public DNS Now Supports DNSSEC Validation. Google Code Blog. 1 червня 2013.
  23. Public-DNS-announce mailing list: Google Public DNS now auto-detects nameservers that support edns-client-subnet
  24. Turkish citizens use Google to fight Twitter ban. The Verge. Процитовано 24 березня 2014.
  25. "Twitter website 'blocked' in Turkey", BBC News, 20 March 2014. Retrieved 23 March 2014.
  26. "'We'll eradicate Twitter': Turkey blocks Twitter access", PCWorld, 21 March 2014. Retrieved 22 March 2014
  27. Turkey becomes first country ever to ban Google DNS. Today's Zaman. Архів оригіналу за 24 березня 2014. Процитовано 24 березня 2014.

Посилання

This article is issued from Wikipedia. The text is licensed under Creative Commons - Attribution - Sharealike. Additional terms may apply for the media files.