|
发表于 2020-6-29
|
|阅读模式
1 q) A9 N. l8 Y/ A- g+ V
iOS 14与macOS Big Sur将支持DNS加密通信+ T9 |8 H7 \! S& u4 R
+ E. `+ w% ~) K3 f/ u- J2 a: ~在本周早些时候的开发者大会(WWDC 2020)期间,苹果表示 iOS 14 和 macOS Big Sur 都将支持 DNS 加密通信。 今秋正式发布的时候,该公司设备用户将同时体验到 DNS-over-HTTPS(简称 DoH)和 DNS-over-LTS(简称 DoT)带来的好处。
7 i- W; e$ L$ I" J) g& h$ m1 k1 L m6 _6 {( v
: o" I v ~8 Y# K# ^
据悉,普通域名解析服务(DNS)的流量为明文传输,导致互联网服务提供商(ISP)和其它企业能够借此来追踪用户、甚至将信息转售给在线广告商。4 i9 P) T! m& \3 u) C' J) n
3 l% H/ \8 A1 ^6 f& j但在启用了 DoH 和 DoT 之后,域名查询和接收响应的过程都会被加密处理,可有效防止被第三方和恶意行为者追踪用户的浏览历史。
% o5 N* \) ?3 Y/ u& I5 C+ {. |' E% M! k5 }* K
为提升 iOS 和 macOS 用户的隐私体验,苹果公司也计划在其最新的应用程序开发框架中添加对 DoH 和 DoT 新功能的支持,以便开发人员打造或更新现有的应用。
3 a/ j# Y8 v0 }- v8 _, i4 l1 g
$ T( y# y: G; o( b; u苹果还宣称,开发者能够有选择性地将整个操作系统的加密 DNS 通信设置,应用到自己创建的应用程序中(通过网络扩展程序或 MDM 配置文件)。
7 K, C+ ^& l Z; U) H) m) a
& Q8 g+ ^5 g% J# y7 Z/ [1 x
7 p3 j7 v4 z% {3 h" P, [! E0 g) v$ @( ?5 C; e
苹果公司互联网技术工程师 Tommy Pauly 在周三的演讲中称,大家有两种方法来开启加密 DNS 通信:" H( w8 j7 S. y- N
+ U; F& v8 q9 y% i$ A$ h, w8 o
第一种方法是将单个 DNS 加密服务器应用于全局设置,但若是公共型的加密域名协议服务器,还可编写一个网络扩展程序或 MDM 配置文件来实现。 或者借助‘移动设备管理’来配置企业环境中的设备,以便向所有人推送、下载和应用所需的加密域名解析服务器设置。 第二种方法是直接从 App 上选择是否使用某个加密 DNS 服务,那样即便系统其它部分没有全局启用,亦可让一台特定的加密 DNS 服务器为某些应用程序的所有连接服务。 此外苹果的 DoH 和 DoT 实施也考虑到了情境因素,比如在企业客户安装了虚拟专用网应用之后,加密 DNS 配置文件也不会贸然将其覆盖。/ {; M2 F$ m) Y: {4 `" J
, K; _3 _9 k7 n, a3 ~7 c0 q
目前苹果已加入 Mozilla、谷歌和 微软 等公司的加密 DNS 通信倡议,积极在自家产品中(比如 Firefox、Chrome、Edge / Windows 10)中改进隐私安全体验。& H8 O3 L3 b1 |! H
i* I1 m! o! B$ F1 p此外开发者还可编写特定的“规则”,以仅在某些情况或上下文中启用对加密 DNS 通信的支持。6 a9 ^% \4 ]* x/ i ?1 Y
* _* ~ S# J p8 u/ W/ E
比如当用户使用移动数据网络、或者不受信任的 Wi-Fi 环境中时,就可提供对应的配置。
5 x( {, t! b. _* L. N0 F4 c" a( n7 O6 y& Z1 D2 I \7 E8 e1 K0 A
如果网络服务提供商阻止在其网络上的加密 DNS 通信,苹果还可向用户发出警告,以便其采取其它能够保护自己隐私的措施。
2 m$ L6 z& W" t
* b1 I; b! t' P }: k6 [5 j |
|