প্রথাগত ডিএনএস প্রশ্ন এবং উত্তরগুলি এনক্রিপশন ছাড়াই UDP বা TCP-এর মাধ্যমে পাঠানো হয়, যা তাদের নজরদারি, স্পুফিং এবং ডিএনএস-ভিত্তিক ইন্টারনেট ফিল্টারিংয়ের বিষয় করে তোলে। Google পাবলিক ডিএনএস-এর মতো পাবলিক রেজোলিউরদের কাছ থেকে ক্লায়েন্টদের প্রতিক্রিয়া বিশেষ করে এটির জন্য ঝুঁকিপূর্ণ, কারণ বার্তাগুলি অনেক নেটওয়ার্কের মধ্য দিয়ে যেতে পারে, যখন পুনরাবৃত্ত সমাধানকারী এবং প্রামাণিক নাম সার্ভারের মধ্যে বার্তাগুলি প্রায়ই অতিরিক্ত সুরক্ষা অন্তর্ভুক্ত করে।
এই সমস্যাগুলি সমাধান করার জন্য, 2016 সালে আমরা HTTPS (এখন DoH বলা হয়) এর উপর DNS চালু করেছি যা HTTPS এবং QUIC-এর উপর এনক্রিপ্ট করা DNSSEC-বৈরীকরণ DNS রেজোলিউশন অফার করে। এবং 2019 সালে, আমরা Android প্রাইভেট DNS বৈশিষ্ট্য দ্বারা ব্যবহৃত TLS (DoT) স্ট্যান্ডার্ডের জন্য DNS-এর জন্য সমর্থন যোগ করেছি ।
DoH এবং DoT ক্লায়েন্ট এবং সমাধানকারীদের মধ্যে গোপনীয়তা এবং নিরাপত্তা বাড়ায়, DNSSEC-এর Google পাবলিক DNS বৈধতাকে পরিপূরক করে DNSSEC-স্বাক্ষরিত ডোমেনের জন্য এন্ড-টু-এন্ড প্রমাণীকৃত DNS প্রদান করে। Google পাবলিক DNS-এর সাথে, আমরা DoH এবং DoT ক্লায়েন্ট উভয়ের জন্য দ্রুত, ব্যক্তিগত, এবং নিরাপদ DNS রেজোলিউশন প্রদান করতে প্রতিশ্রুতিবদ্ধ।
TLS সংস্করণ এবং ক্রিপ্টো স্যুট সমর্থিত
Google পাবলিক DNS DoH এবং DoT উভয়ের জন্য TLS 1.2 এবং TLS 1.3 সমর্থন করে; TLS বা SSL এর কোনো পূর্ববর্তী সংস্করণ সমর্থিত নয়। শুধুমাত্র ফরোয়ার্ড নিরাপত্তা সহ সাইফার স্যুট এবং অতিরিক্ত ডেটা (AEAD) সহ প্রমাণীকৃত এনক্রিপশন সমর্থিত। Qualys SSL Labs সমর্থিত সাইফার স্যুটগুলির বর্তমান সেট দেখায়৷
শেষবিন্দু
Google পাবলিক DNS DoH এবং DoT-এর জন্য নিম্নলিখিত এন্ডপয়েন্ট ব্যবহার করে:
DoT (পোর্ট 853) dns.google
DoH (পোর্ট 443) URI টেমপ্লেট
RFC 8484 –
https://dns.google/dns-query{?dns}
- পোস্টের জন্য URLটি হল শুধু
https://dns.google/dns-query
এবং HTTP অনুরোধের মূল অংশ হল কন্টেন্ট টাইপ অ্যাপ্লিকেশন/dns-message সহ বাইনারি UDP DNS পেলোড। - পাওয়ার জন্য এটি হল
https://dns.google/dns-query?dns=
BASE64URL_OF_QUERY ।
- পোস্টের জন্য URLটি হল শুধু
JSON API –
https://dns.google/resolve{?name}{&type,cd,do,…}
- আরও GET প্যারামিটার JSON API পৃষ্ঠায় বর্ণনা করা হয়েছে। শুধুমাত্র
name
পরামিতি প্রয়োজন.
- আরও GET প্যারামিটার JSON API পৃষ্ঠায় বর্ণনা করা হয়েছে। শুধুমাত্র
ক্লায়েন্ট
এমন অনেকগুলি ক্লায়েন্ট অ্যাপ্লিকেশন রয়েছে যা DoT বা DoH ব্যবহার করে
- অ্যান্ড্রয়েড 9 (পাই) "প্রাইভেট ব্রাউজিং" বৈশিষ্ট্য – DoT
- ইন্ট্রা (অ্যান্ড্রয়েড অ্যাপ) - DoH
dnsprivacy.org ওয়েবসাইটটি DoT এবং DoH-এর জন্য অন্যান্য ক্লায়েন্টদের তালিকা করে, কিন্তু এগুলোর জন্য সাধারণত মাঝারিভাবে প্রযুক্তিগত কনফিগারেশন প্রয়োজন।
কমান্ড লাইন উদাহরণ
নিম্নলিখিত কমান্ড-লাইন উদাহরণগুলি প্রকৃত ক্লায়েন্টে ব্যবহারের উদ্দেশ্যে নয় এবং সাধারণভাবে উপলব্ধ ডায়াগনস্টিক সরঞ্জামগুলি ব্যবহার করে নিছক চিত্র।
DoT
নিম্নলিখিত কমান্ডগুলির জন্য Knot DNS kdig
2.3.0 বা পরবর্তী সংস্করণ প্রয়োজন; 2.7.4 বা পরবর্তীতে, TLS 1.3 দ্বারা প্রয়োজনীয় SNI পাঠাতে +tls‑sni
মন্তব্য করুন।
kdig -d +noall +answer @dns.google example.com \
+tls-ca +tls-hostname=dns.google # +tls-sni=dns.google
;; DEBUG: Querying for owner(example.com.), class(1), type(1), server(dns.google), port(853), protocol(TCP) ;; DEBUG: TLS, imported 312 system certificates ;; DEBUG: TLS, received certificate hierarchy: ;; DEBUG: #1, C=US,ST=California,L=Mountain View,O=Google LLC,CN=dns.google ;; DEBUG: SHA-256 PIN: lQXSLnWzUdueQ4+YCezIcLa8L6RPr8Wgeqtxmw1ti+M= ;; DEBUG: #2, C=US,O=Google Trust Services,CN=Google Internet Authority G3 ;; DEBUG: SHA-256 PIN: f8NnEFZxQ4ExFOhSN7EiFWtiudZQVD2oY60uauV/n78= ;; DEBUG: TLS, skipping certificate PIN check ;; DEBUG: TLS, The certificate is trusted. ;; ANSWER SECTION: example.com. 2046 IN A 93.184.216.34
kdig -d +noall +answer @dns.google example.com \
+tls-pin=f8NnEFZxQ4ExFOhSN7EiFWtiudZQVD2oY60uauV/n78= \
# +tls-sni=dns.google
;; DEBUG: Querying for owner(example.com.), class(1), type(1), server(dns.google), port(853), protocol(TCP) ;; DEBUG: TLS, received certificate hierarchy: ;; DEBUG: #1, C=US,ST=California,L=Mountain View,O=Google LLC,CN=dns.google ;; DEBUG: SHA-256 PIN: lQXSLnWzUdueQ4+YCezIcLa8L6RPr8Wgeqtxmw1ti+M= ;; DEBUG: #2, C=US,O=Google Trust Services,CN=Google Internet Authority G3 ;; DEBUG: SHA-256 PIN: f8NnEFZxQ4ExFOhSN7EiFWtiudZQVD2oY60uauV/n78=, MATCH ;; DEBUG: TLS, skipping certificate verification ;; ANSWER SECTION: example.com. 5494 IN A 93.184.216.34
DoH
আরএফসি 8484 পোস্ট
এই কমান্ডের Base64Url এনকোড করা স্ট্রিং হল ডিএনএস বার্তা dig +noedns example.test A
দ্বারা প্রেরিত ডিএনএস আইডি ফিল্ড শূন্যে সেট করে, যেমন RFC 8484 বিভাগ 4.1 দ্বারা সুপারিশ করা হয়েছে। শেল কমান্ডটি কনটেন্ট-টাইপ application/dns-message
ব্যবহার করে বাইনারি ডেটা বডি কন্টেন্ট হিসেবে সেই DNS কোয়েরি পাঠায়।
echo AAABAAABAAAAAAAAB2V4YW1wbGUEdGVzdAAAAQAB | base64 --decode |
curl -is --data-binary @- -H 'content-type: application/dns-message' \
https://dns.google/dns-query
HTTP/2 200 strict-transport-security: max-age=31536000; includeSubDomains; preload access-control-allow-origin: * date: Wed, 29 May 2019 19:37:16 GMT expires: Wed, 29 May 2019 19:37:16 GMT cache-control: private, max-age=19174 content-type: application/dns-message server: HTTP server (unknown) content-length: 45 x-xss-protection: 0 x-frame-options: SAMEORIGIN alt-svc: quic=":443"; ma=2592000; v="46,44,43,39"
RFC 8484 GET
এই কমান্ডের Base64Url এনকোড করা স্ট্রিং হল ডিএনএস বার্তাটি dig +noedns example.com A
দ্বারা প্রেরিত ডিএনএস আইডি ক্ষেত্রটি শূন্যে সেট করে। এই ক্ষেত্রে এটি স্পষ্টভাবে URL এ পাস করা হয়.
curl -i https://dns.google/dns-query?dns=AAABAAABAAAAAAAAB2V4YW1wbGUDY29tAAABAAE
HTTP/2 200 strict-transport-security: max-age=31536000; includeSubDomains; preload access-control-allow-origin: * date: Wed, 29 May 2019 19:37:16 GMT expires: Wed, 29 May 2019 19:37:16 GMT cache-control: private, max-age=19174 content-type: application/dns-message server: HTTP server (unknown) content-length: 45 x-xss-protection: 0 x-frame-options: SAMEORIGIN alt-svc: quic=":443"; ma=2592000; v="46,44,43,39"
JSON পান
এটি DoH এর জন্য JSON API ব্যবহার করে।
curl -i 'https://dns.google/resolve?name=example.com&type=a&do=1'
HTTP/2 200 strict-transport-security: max-age=31536000; includeSubDomains; preload access-control-allow-origin: * date: Thu, 30 May 2019 02:46:46 GMT expires: Thu, 30 May 2019 02:46:46 GMT cache-control: private, max-age=10443 content-type: application/x-javascript; charset=UTF-8 server: HTTP server (unknown) x-xss-protection: 0 x-frame-options: SAMEORIGIN alt-svc: quic=":443"; ma=2592000; v="46,44,43,39" accept-ranges: none vary: Accept-Encoding {"Status": 0,"TC": false,"RD": true,"RA": true,"AD": true,"CD": false,"Question":[ {"name": "example.com.","type": 1}],"Answer":[ {"name": "example.com.","type": 1,"TTL": 10443,"data": "93.184.216.34"},{"name": "example.com.","type": 46,"TTL": 10443,"data": "a 8 2 86400 1559899303 1558087103 23689 example.com. IfelQcO5NqQIX7ZNKI245KLfdRCKBaj2gKhZkJawtJbo/do+A0aUvoDM5A7EZKcF/j8SdtyfYWj/8g91B2/m/WOo7KyZxIC918R1/jvBRYQGreDL+yutb1ReGc6eUHX+NKJIYqzfal+PY7tGotS1Srn9WhBspXq8/0rNsEnsSoA="}],"Additional":[]}
IP ঠিকানা URL-এর জন্য TLS 1.3 এবং SNI
TLS 1.3 এর জন্য ক্লায়েন্টদের সার্ভার নেম আইডেন্টিফিকেশন (SNI) প্রদান করতে হবে।
SNI এক্সটেনশন নির্দিষ্ট করে যে SNI তথ্য একটি DNS ডোমেইন (এবং একটি IP ঠিকানা নয়):
"হোস্টনাম"-এ সার্ভারের সম্পূর্ণ যোগ্য DNS হোস্টনাম রয়েছে, যা ক্লায়েন্ট দ্বারা বোঝা যায়। হোস্টনাম একটি ট্রেলিং ডট ছাড়া ASCII এনকোডিং ব্যবহার করে একটি বাইট স্ট্রিং হিসাবে উপস্থাপন করা হয়। এটি RFC5890- এ সংজ্ঞায়িত A-লেবেল ব্যবহারের মাধ্যমে আন্তর্জাতিক ডোমেন নামের সমর্থনের অনুমতি দেয়। DNS হোস্টনামগুলি কেস-সংবেদনশীল। হোস্টনামের তুলনা করার অ্যালগরিদম RFC5890, বিভাগ 2.3.2.4- এ বর্ণিত হয়েছে।
আক্ষরিক IPv4 এবং IPv6 ঠিকানাগুলি "হোস্টনাম"-এ অনুমোদিত নয়৷
এই প্রয়োজনীয়তাগুলি DoH বা DoT অ্যাপ্লিকেশনগুলির জন্য পূরণ করা কঠিন হতে পারে যারা TLS 1.3-এ নিরাপত্তা উন্নতির সুবিধা নিতে চায়৷ Google পাবলিক DNS বর্তমানে TLS 1.3 সংযোগ গ্রহণ করে যেগুলি SNI প্রদান করে না, কিন্তু ভবিষ্যতে আমাদের অপারেশনাল বা নিরাপত্তার কারণে এটি পরিবর্তন করতে হতে পারে।
SNI সম্পর্কিত DoT বা DoH অ্যাপ্লিকেশনগুলির জন্য আমাদের সুপারিশগুলি নিম্নরূপ:
- Google পাবলিক DNS DoT বা DoH পরিষেবার যেকোনো সংযোগের জন্য dns.google হোস্টনামটি SNI হিসাবে পাঠান।
- যদি কোন হোস্টনাম পাওয়া না যায় (উদাহরণস্বরূপ, সুবিধাবাদী DoT করে এমন একটি অ্যাপ্লিকেশনে), আইপি ঠিকানাটি ফাঁকা না রেখে SNI-তে পাঠানোই ভালো।
- IPv6 ঠিকানাগুলি
Host
হেডারে[2001:db8:1234::5678]
বন্ধনী আকারে উপস্থিত হওয়া উচিত, কিন্তু SNI তে বন্ধনী ছাড়াই।
DNS রেসপন্স ট্রাঙ্কেশন
যদিও Google পাবলিক ডিএনএস সাধারণত DoT এবং DoH প্রশ্নের উত্তরগুলিকে ছেঁটে দেয় না, তবে দুটি পরিস্থিতি থাকে যখন এটি করে:
Google পাবলিক ডিএনএস যদি প্রামাণিক নাম সার্ভার থেকে সম্পূর্ণ এবং ছাঁটাই না করা প্রতিক্রিয়া পেতে না পারে তবে এটি প্রতিক্রিয়াতে TC পতাকা সেট করে।
যে ক্ষেত্রে DNS প্রতিক্রিয়া (বাইনারী DNS বার্তা আকারে) TCP DNS বার্তাগুলির জন্য 64 KiB সীমা অতিক্রম করবে, Google পাবলিক DNS TC (ছাঁটা) পতাকা সেট করতে পারে যদি RFC মানগুলির জন্য এটি করার প্রয়োজন হয়।
যাইহোক, এই ক্ষেত্রে, ক্লায়েন্টদের প্লেইন TCP বা অন্য কোন পরিবহন ব্যবহার করে পুনরায় চেষ্টা করার প্রয়োজন নেই, কারণ ফলাফল একই হবে।