Перейти до вмісту

Google Public DNS

Матеріал з Вікіпедії — вільної енциклопедії.
Версія для друку більше не підтримується і може мати помилки обробки. Будь ласка, оновіть свої закладки браузера, а також використовуйте натомість базову функцію друку у браузері.

Google Public DNS є сервісом системи доменних імен (DNS), пропонований інтернет-користувачам по всьому світу корпорацією Google. Він функціонує як рекурсивний сервер імен.

Google Public DNS було анонсовано 3 грудня 2009 року[1], мета описана як «зробити Інтернет швидшим і безпечнішим».[2][3] Станом на 2014 рік це найбільший загальнодоступний сервіс DNS у світі, що обробляє 400 мільярдів запитів на день.[4] Google Public DNS не пов'язаний з Google Cloud DNS, що є службою хостингу DNS.

Сервіс

Google Public DNS працює з рекурсивними серверами імен для публічного використання за IP-адресами 8.8.8.8 та 8.8.4.4 для IPv4 та 2001: 4860: 4860 :: 8888 та 2001: 4860: 4860 :: 8844, для IPv6.[5][6] Адреси перетворюються до найближчого операційного сервера шляхом anycast маршрутизації.[7]

IPv4 адреси 8.8.8.8

8.8.4.4

IPv6 адреси 2001: 4860: 4860 :: 8888

2001: 4860: 4860 :: 8844

Сервіс не використовує звичайне програмне забезпечення сервера імен DNS, таке як BIND, а замість цього покладається на спеціально розроблену реалізацію, що відповідає стандартам DNS, встановленим IETF. Він повністю підтримує протокол DNSSEC з 19 березня 2013 року. Раніше Google Public DNS приймав та пересилав повідомлення у форматі DNSSEC, але не проводив перевірку.[8][9]

Деякі постачальники DNS практикують викрадення DNS під час обробки запитів, перенаправляючи веббраузери на рекламний сайт, керований постачальником, коли запитується неіснуюче доменне ім'я. Це вважається навмисним порушенням специфікації DNS.[10] Служба Google правильно відповідає на відповідь про неіснуючий домен (NXDOMAIN).[11]

Сервіс Google також переймається безпекою DNS. Поширений вектор атаки полягає в перешкоді службі DNS для досягнення перенаправлення вебсторінок з легальних на шкідливі сервери. Google документує зусилля щодо стійкості до отруєння кешем DNS, включаючи атаки «Прогалина Камінського», а також атаки відмови у наданні послуг (denial-of-service).[12]

Google твердить про різні переваги щодо ефективності та швидкості[13] такі як використання маршрутизації anycast для надсилання запитів користувачів до найближчого центру обробки даних, сервери надмірного забезпечення для обробки атак відмови в обслуговуванні та серверів балансування навантаження, використовуючи два рівні кешу з невеликим кешем на хост, що містить найпопулярніші імена та інший пул серверів, розділений на ім'я, яке слід шукати. Цей кеш другого рівня зменшує фрагментацію та втрату швидкості кешу, що може бути наслідком збільшення кількості серверів.

Конфіденційність

Google заявив, що з метою продуктивності та безпеки IP-адресу запиту буде видалено через 24–48 годин, однак провайдер Інтернет-послуг (ISP) та інформація про місцезнаходження постійно зберігаються на їхніх серверах.[14][15][16]

Відповідно до загальної політики конфіденційності Google, «Ми [Google] можемо поєднувати особисту інформацію з однієї служби з інформацією, включаючи особисту інформацію, з інших служб Google».[15] Однак у політиці Google DNS щодо громадськості конкретно зазначено, що «Ми не пов'язуємо та не поєднуємо інформацію з наших тимчасових чи постійних журналів з будь-якою особистою інформацією, яку ви надали Google для інших служб».[14]

Історія

У грудні 2009 року Google Public DNS був запущений з оголошенням[17] в Офіційному блозі Google керівником продукту Премом Рамасвамі, з додатковою публікацією в блозі Google Code.[18]

У січні 2019 року Google DNS адоптував протокол DNS через TLS.[19]

DNSSEC

Після запуску Google Public DNS він безпосередньо не підтримував DNSSEC. Хоча записи RRSIG можна було запитувати, прапорець AD (Автентифіковані дані) не був встановлений у версії запуску, що означає, що сервер не міг перевірити підписи для всіх даних. Це було покращено 28 січня 2013 року, коли сервери DNS Google без розголосу почали надавати інформацію про перевірку DNSSEC[20] але лише якщо клієнт явно встановив прапорець DNSSEC OK (DO) у своєму запиті.[21] Цю послугу, що вимагає прапорець клієнтської сторони, 6 травня 2013 року було замінено на повну перевірку DNSSEC за замовчуванням, тобто всі запити будуть перевірені, якщо клієнти явно не відмовляються.[22]

Клієнтська підмережа

Від червня 2014 року Google Public DNS автоматично виявляє сервери імен, які підтримують параметри підмережі EDNS-клієнта (ECS), визначені в чернетці IETF (шляхом зондування серверів імен за низькою швидкістю за допомогою запитів ECS та кешування можливостей ECS), і надсилатиме запити за допомогою ECS параметри для таких серверів імен автоматично.[23]

Цензура в Туреччині

У березні 2014 року використання Google DNS Google було заблоковано в Туреччині після того, як воно було використане для обходу блокування Twitter, яке набрало чинності 20 березня 2014 року за рішенням суду. Блокування було результатом попередніх зауважень прем'єр-міністра Таїпа Ердогана, який пообіцяв «стерти Twitter» після звинувачень у корупції у його внутрішньому колі. Метод став популярним після того, як було встановлено, що для забезпечення заборони використовувався простий блок доменних імен, який легко було б обійти за допомогою альтернативної системи DNS. Активісти поширювали інформацію про те, як користуватися сервісом, і наносили IP-адреси, які сервіс використовував, як графіті на будівлях. Після відкриття цього методу уряд перейшов до прямого блокування IP-адреси Twitter, і Google Public DNS повністю був заблокований.[24][25][26][27]

Див. також

  • DNS через HTTPS
  • Підмережа клієнта EDNS
  • Відкрити мережу Root Server
  • Загальнодоступний рекурсивний сервер імен

Примітки

  1. Geez, Google Wants to Take Over DNS, Too [Архівовано 14 березня 2014 у Wayback Machine.] Wired, 3 December 2009
  2. Introducing Google Public DNS [Архівовано 21 лютого 2019 у Wayback Machine.], Official Google Blog
  3. Pondering Google's Move Into the D.N.S. Business [Архівовано 18 жовтня 2011 у Wayback Machine.] New York Times, 4 December 2009
  4. «Google Public DNS and Location-Sensitive DNS Responses» [Архівовано 4 березня 2019 у Wayback Machine.], Google, 27 February 2017.
  5. Google DNS [Архівовано 23 березня 2012 у Wayback Machine.] Speed
  6. Mario Bonilla (9 червня 2011). Announcement on public-dns-announce. Groups.google.com. Архів оригіналу за 3 червня 2013. Процитовано 10 жовтня 2012.
  7. Google DNS FAQ [Архівовано 10 березня 2012 у Wayback Machine.] Countries
  8. Frequently Asked Questions. Архів оригіналу за 15 січня 2013. Процитовано 3 липня 2017.
  9. Google Online Security Blog: Google Public DNS Now Supports DNSSEC Validation. Архів оригіналу за 5 грудня 2013. Процитовано 6 вересня 2019.
  10. Public DNS Server with no hijacking!. Архів оригіналу за 12 травня 2016. Процитовано 22 червня 2012.
  11. What Is NXDOMAIN? Email PDF Print Mar/13/12 (13 березня 2012). What Is Nxdomain?. Dnsknowledge.com. Архів оригіналу за 17 червня 2019. Процитовано 24 травня 2013.
  12. Google Public DNS Security Threats and Mitigations. Архів оригіналу за 9 грудня 2020. Процитовано 22 червня 2012.
  13. Google Public DNS Performance Benefits. Архів оригіналу за 7 грудня 2020. Процитовано 22 червня 2012.
  14. а б Google Public DNS: Your Privacy. Google. 1 квітня 2016. Архів оригіналу за 16 вересня 2021. Процитовано 5 вересня 2016.
  15. а б Google Privacy Policy. Google. 31 березня 2014. Архів оригіналу за 12 листопада 2010. Процитовано 1 липня 2014.
  16. Google Public DNS and your privacy. PC World. 4 грудня 2009. Архів оригіналу за 19 травня 2015. Процитовано 6 вересня 2019.
  17. Introducing Google Public DNS [Архівовано 21 лютого 2019 у Wayback Machine.] Official Google Blog, 3 December 2009
  18. Introducing Google Public DNS. Google Code Blog. 3 грудня 2009. Архів оригіналу за 7 квітня 2019. Процитовано 6 вересня 2019.
  19. Google DNS follows Cloudflare and is now using the TLS protocol. PPC Land (амер.). 12 січня 2019. Архів оригіналу за 13 січня 2019. Процитовано 12 січня 2019.
  20. Google's Public DNS does DNSSEC validation. nanog mailing list archives. 29 січня 2013. Архів оригіналу за 11 листопада 2018. Процитовано 6 вересня 2019.
  21. Huston, Geoff (17 липня 2013). DNS, DNSSEC and Google's Public DNS Service. CircleID. Архів оригіналу за 1 липня 2018. Процитовано 6 вересня 2019.
  22. Google Public DNS Now Supports DNSSEC Validation. Google Code Blog. 1 червня 2013. Архів оригіналу за 10 лютого 2016. Процитовано 6 вересня 2019.
  23. Public-DNS-announce mailing list: Google Public DNS now auto-detects nameservers that support edns-client-subnet. Архів оригіналу за 30 січня 2018. Процитовано 6 вересня 2019.
  24. Turkish citizens use Google to fight Twitter ban. The Verge. Архів оригіналу за 8 січня 2019. Процитовано 24 березня 2014.
  25. «Twitter website 'blocked' in Turkey» [Архівовано 16 березня 2018 у Wayback Machine.], BBC News, 20 March 2014. Retrieved 23 March 2014.
  26. «'We'll eradicate Twitter': Turkey blocks Twitter access» [Архівовано 16 листопада 2016 у Wayback Machine.], PCWorld, 21 March 2014. Retrieved 22 March 2014
  27. Turkey becomes first country ever to ban Google DNS. Today's Zaman. Архів оригіналу за 24 March 2014. Процитовано 24 березня 2014. [Архівовано 2014-03-24 у Wayback Machine.]

Посилання