Google Public DNS

Матеріал з Вікіпедії — вільної енциклопедії.
Перейти до навігації Перейти до пошуку

Google Public DNS є сервіс системи доменних імен (DNS), пропонований інтернет - користувачам по всьому світу корпорацією Google . Він функціонує як рекурсивний сервер імен .

Google Public DNS було анонсовано 3 грудня 2009 року [1], мета описана як "зробити Інтернет швидшим і безпечнішим". [2] [3] Станом на 2014 рік, це найбільший загальнодоступний сервіс DNS у світі, що обробляє 400 мільярдів запитів на день. [4] Google Public DNS не пов’язаний з Google Cloud DNS, що є службою хостингу DNS .

Сервіс[ред. | ред. код]

Google Public DNS працює з рекурсивними серверами імен для публічного використання за IP-адресами 8.8.8.8 та 8.8.4.4 для IPv4 та 2001: 4860: 4860 :: 8888 та 2001: 4860: 4860 :: 8844, для IPv6 . [5] [6] Адреси перетворюються до найближчого операційного сервера шляхом anycast маршрутизації . [7]

IPv4 адреси 8.8.8.8

8.8.4.4

IPv6 адреси 2001: 4860: 4860 :: 8888

2001: 4860: 4860 :: 8844

Сервіс не використовує звичайне програмне забезпечення сервера імен DNS, таке як BIND, а замість цього покладається на спеціально розроблену реалізацію, що відповідає стандартам DNS, встановленим IETF . Він повністю підтримує протокол DNSSEC з 19 березня 2013 року. Раніше Google Public DNS приймав та пересилав повідомлення у форматі DNSSEC, але не проводив перевірку. [8] [9]

Деякі постачальники DNS практикують викрадення DNS під час обробки запитів, перенаправляючи веб-браузери на рекламний сайт, керований постачальником, коли запитується неіснуюче доменне ім’я. Це вважається навмисним порушенням специфікації DNS. [10] Служба Google правильно відповідає на відповідь про неіснуючий домен (NXDOMAIN). [11]

Сервіс Google також переймається безпекою DNS. Поширений вектор атаки полягає в перешкоді службі DNS для досягнення перенаправлення веб-сторінок з легальних на шкідливі сервери. Google документує зусилля щодо стійкості до отруєння кешем DNS, включаючи атаки «Прогалина Камінського», а також атаки відмови у наданні послуг (denial-of-service) . [12]

Google твердить про різні переваги щодо ефективності та швидкості [13] такі як використання маршрутизації anycast для надсилання запитів користувачів до найближчого центру обробки даних, сервери надмірного забезпечення для обробки атак відмови в обслуговуванні та серверів балансування навантаження, використовуючи два рівні кешу з невеликим кешем на хост ,що містить найпопулярніші імена та інший пул серверів, розділений на ім'я, яке слід шукати. Цей кеш другого рівня зменшує фрагментацію та втрату швидкості кешу, що може бути наслідком збільшення кількості серверів.

Конфіденційність[ред. | ред. код]

Google заявив, що з метою продуктивності та безпеки IP-адресу запиту буде видалено через 24–48 годин, однак провайдер Інтернет-послуг (ISP) та інформація про місцезнаходження постійно зберігаються на їх серверах. [14] [15] [16]

Відповідно до загальної політики конфіденційності Google, "Ми [Google] можемо поєднувати особисту інформацію з однієї служби з інформацією, включаючи особисту інформацію, з інших служб Google". [15] Однак у політиці Google DNS щодо громадськості конкретно зазначено, що "Ми не пов'язуємо та не поєднуємо інформацію з наших тимчасових чи постійних журналів з будь-якою особистою інформацією, яку ви надали Google для інших служб". [14]

Історія[ред. | ред. код]

У грудні 2009 року Google Public DNS був запущений з оголошенням [17] в Офіційному блозі Google керівником продукту Премом Рамасвамі, з додатковою публікацією в блозі Google Code . [18]

У січні 2019 року Google DNS адоптував протокол DNS через TLS . [19]

DNSSEC[ред. | ред. код]

Після запуску Google Public DNS він безпосередньо не підтримував DNSSEC . Хоча записи RRSIG можна було запитувати, прапорець AD (Автентифіковані дані) не був встановлений у версії запуску, що означає, що сервер не міг перевірити підписи для всіх даних. Це було покращено 28 січня 2013 року, коли сервери DNS Google без розголосу почали надавати інформацію про перевірку DNSSEC [20] але лише якщо клієнт явно встановив прапорець DNSSEC OK (DO) у своєму запиті. [21] Цю послугу, що вимагає прапорець клієнтської сторони, 6 травня 2013 року було замінено на повну перевірку DNSSEC за замовчуванням, тобто всі запити будуть перевірені, якщо клієнти явно не відмовляються. [22]

Клієнтська підмережа[ред. | ред. код]

З червня 2014 року Google Public DNS автоматично виявляє сервери імен, які підтримують параметри підмережі EDNS-клієнта (ECS), визначені в чернетці IETF (шляхом зондування серверів імен за низькою швидкістю за допомогою запитів ECS та кешування можливостей ECS), і надсилатиме запити за допомогою ECS параметри для таких серверів імен автоматично. [23]

Цензура в Туреччині[ред. | ред. код]

У березні 2014 року використання Google DNS Google було заблоковано в Туреччині після того, як воно було використане для обходу блокування Twitter, яке набрало чинності 20 березня 2014 року за рішенням суду. Блокування було результатом попередніх зауважень прем'єр-міністра Таїпа Ердогана, який пообіцяв "стерти Twitter" після звинувачень у корупції у його внутрішньому колі . Метод став популярним після того, як було встановлено, що для забезпечення заборони використовувався простий блок доменних імен, який легко було б обійти за допомогою альтернативної системи DNS. Активісти поширювали інформацію про те, як користуватися сервісом, і наносили IP-адреси, які сервіс використовував, як графіті на будівлях. Після відкриття цього методу уряд перейшов до прямого блокування IP-адреси Twitter, і Google Public DNS повністю був заблокований. [24] [25] [26] [27]

Дивіться також[ред. | ред. код]

  • DNS через HTTPS
  • Підмережа клієнта EDNS
  • Відкрити мережу Root Server
  • Загальнодоступний рекурсивний сервер імен

Примітки[ред. | ред. код]

  1. Geez, Google Wants to Take Over DNS, Too Wired, 3 December 2009
  2. Introducing Google Public DNS, Official Google Blog
  3. Pondering Google's Move Into the D.N.S. Business New York Times, 4 December 2009
  4. "Google Public DNS and Location-Sensitive DNS Responses", Google, 27 February 2017.
  5. Google DNS Speed
  6. Mario Bonilla (2011-06-09). Announcement on public-dns-announce. Groups.google.com. Процитовано 2012-10-10. 
  7. Google DNS FAQ Countries
  8. Frequently Asked Questions. Процитовано 3 July 2017. 
  9. Google Online Security Blog: Google Public DNS Now Supports DNSSEC Validation
  10. Public DNS Server with no hijacking!. Процитовано 22 Jun 2012. 
  11. What Is NXDOMAIN? Email PDF Print Mar/13/12 (2012-03-13). What Is Nxdomain?. Dnsknowledge.com. Процитовано 2013-05-24. 
  12. Google Public DNS Security Threats and Mitigations. Процитовано 22 June 2012. 
  13. Google Public DNS Performance Benefits. Процитовано 22 June 2012. 
  14. а б Google Public DNS: Your Privacy. Google. 2016-04-01. Процитовано 2016-09-05. 
  15. а б Google Privacy Policy. Google. 2014-03-31. Процитовано 2014-07-01. 
  16. Google Public DNS and your privacy. PC World. 4 December 2009. 
  17. Introducing Google Public DNS Official Google Blog, 3 December 2009
  18. Introducing Google Public DNS. Google Code Blog. 3 December 2009. 
  19. Google DNS follows Cloudflare and is now using the TLS protocol. PPC Land (en-US). 2019-01-12. Процитовано 2019-01-12. 
  20. Google's Public DNS does DNSSEC validation. nanog mailing list archives. 29 January 2013. 
  21. Huston, Geoff (17 July 2013). DNS, DNSSEC and Google's Public DNS Service. CircleID. 
  22. Google Public DNS Now Supports DNSSEC Validation. Google Code Blog. 1 June 2013. 
  23. Public-DNS-announce mailing list: Google Public DNS now auto-detects nameservers that support edns-client-subnet
  24. Turkish citizens use Google to fight Twitter ban. The Verge. Процитовано 24 March 2014. 
  25. "Twitter website 'blocked' in Turkey", BBC News, 20 March 2014. Retrieved 23 March 2014.
  26. "'We'll eradicate Twitter': Turkey blocks Twitter access", PCWorld, 21 March 2014. Retrieved 22 March 2014
  27. Turkey becomes first country ever to ban Google DNS. Today's Zaman. Архів оригіналу за 24 March 2014. Процитовано 24 March 2014. 

Посилання[ред. | ред. код]