Торговые ассоциации NCTA, CTIA и USTelecom, защищающие интересы интернет-провайдеров, попросили (.pdf) Конгресс США обратить внимание на внедрение шифрования DNS-запросов в будущих версиях браузера Google Chrome и в Android — это самый популярный браузер с долей ~64%, и операционная система с долей ~40% в мире, соответственно, обратил внимание OpenNET.
Провайдеры признают, что шифрование DNS запросов повысит безопасность их собственных клиентов. Вместе с тем, Google разрушит децентрализованную модель DNS и получит необоснованное преимущество для таргетирования рекламы. Большинство абонентов никогда не меняют настройки DNS выставленные «по умолчанию» — значит подавляющее число DNS-запросов в мире начнёт обслуживать сам Google, а не сторонние операторы или сами провайдеры.
Технология «DNS поверх HTTPS» (DoH, DNS over HTTPS), которой опасаются провайдеры, защищает абонентов от подмены DNS-трафика, атак типа «человек посередине» (MITM), утечек лога веб-серфинга. О попытке выяснить ip произвольного сайта узнает только браузер абонента и доверенный DoH DNS-сервер. В большинстве случаев — сервер Google. Публичных бесплатных сервисов с DoH в мире всего лишь около 30, против миллионов незащищённых, но востребованных сегодня DNS-серверов.
Сегодня, в общем случае, браузеры или мобильная операционная система, используют ближайший (обычно провайдерский) DNS-сервер — их множество. Включение DoH на уровне браузера или операционной системы приведёт к тому, что все запросы будет обслуживать лишь Google. В результате, считают американские провайдеры:
- появится единая точка отказа, что снижает надёжность инфраструктуры интернет в целом;
- Google получит необоснованное преимущество перед любыми конкурентами — Google будет иметь полное представление о веб-серфинге абонентов, все остальные — не будут иметь почти никакого.
Кроме того, включение DoH сломает [натянутые аргументы]:
- системы родительского контроля;
- появится угроза функционированию «американского Роскомнадзора», исполнение судебных предписаний о противодействии распространению нелегального контента сломается;
- сломается доступ к внутренним пространствам имён в корпоративных системах и маршрутизация при обращении к CDN;
- странички с сообщениями об окончании средств на абонентском счету или предназначенные для выхода в WiFi в кафе и других публичных местах перестанут работать.
Ранее похожие претензии услышали авторы Mozilla Firefox (4,4% рынка в мире, принципиального влияния на него не оказывает). Браузер намерен отправлять все зашифрованные DNS-запросы другому «монополисту» — Cloudflare. Разработчики OpenBSD, в частности, решили, что во-первых, браузер не должен переопределять системное поведение DNS; во-вторых, отправлять весь DNS-трафик в Cloudflare — плохая идея.
Британские провайдеры просто титуловали Mozilla регалией «Злодеи года». В Британии сочли, что включение DoH сделает неработоспособной простейшую и дешёвую национальную систему цензурирования интернет-трафика. В итоге разработчики Firefox уже решили, что британская сборка Firefox разучится обходить блокировки «Бриткомнадзора» — DoH в ней выключен.