Coraz wyraźniej klaruje się, że kolejnym nowym standardem chroniącym prywatność użytkowników, jakie zaimplementują przeglądarki internetowe, jest szyfrowanie połączeń z DNS-ami. Swoją strategię wdrożenia DNS-over-HTTPS przedstawiła w ostatnim czasie Mozilla. W przypadku fundacji, która prywatność uczyniła priorytetem, ambitne plany wobec DoH nie są zaskoczeniem. Inaczej sprawy mają się z producentem najpopularniejszej obecnie przeglądarki. Korporacja swoimi wieloletnimi praktykami nauczyła nas podejrzliwości.
Konkretne zarzuty wobec Google sformułował w ostatnim czasie Comcast, największy dostawca usług internetowych w Stanach Zjednoczonych. Według Comcast implementacja DoH w Google Chrome ma służyć nie ochronie prywatności użytkowników, lecz być kolejnym sposobem na cementowanie przez Palo Alto swojej hegemonii w Internecie. Według dostawcy, Google ma zamiar wymuszać na użytkownikach korzystanie z własnych DNS-ów (8.8.8.8), nie zaś serwerów nazw domen oferowanych przez dostawców usług internetowych.
Według Comcasta ma to spowodować „fundamentalną zmianę w zdecentralizowanej naturze architektury Internetu”. Oczywiście w dobie Amazon Web Service i Cloudflare trudno takie argumenty traktować całkowicie serio – Comcastowi chodzi rzecz jasna o utrzymanie ruchu na swoich DNS-ach. A to skłania największego amerykańskiego ISP do podjęcia konkretnych działań lobbystycznych. W Waszyngtonie Comcast stara się zrobić wszystko, by zapobiec implementacji DNS-over-HTTPS w Chrome. Te działania nie uszły uwadze Sundara Pichaia i poskutkowały publikacją na blogu Google odpowiedzi na zarzuty.
Przede wszystkim korporacja zdecydowanie zaprzecza, jakoby szyfrowane połączenie ruchy z Chrome’a do DNS-ów miało być obsługiwane wyłącznie przez serwery Google. Znajduje to zresztą potwierdzenie w dotychczasowej implementacji DoH w Chrome w wersjach testowych – wykorzystywane są bowiem serwery Cloudflare. Co prawda, jak pisaliśmy wczoraj, to także może budzić wątpliwości, ale nie sposób zarzucić, że jest to centralizacja wewnątrz infrastruktury Google. Przy okazji Google poinformowało o swoich dalszych planach związanych z implementacją DNS-over-HTTPS:
Zamierzamy po prostu włączyć w Chrome bezpieczne połączenia DoH, jeśli dostawca DNS danego użytkownika będzie je obsługiwał. Chrome będzie sprawdzał, czy dostawca DNS jest na liście dostawców obsługujących DoH, a jeśli tak, to będzie wykorzystywane szyfrowanie. Jeśli dostawca DNS nie będzie się znajdował na liście, Chrone nie włączy DoH i będzie operował jak dotychczas. Wraz z rosnącą adopcją DoH spodziewamy się zwiększania się liczba obsługujących szyfrowanie DNS-ów
Można tu zatem dostrzec spore podobieństwa czy wręcz identyczność ze strategią Mozilli. Początkowo zarówno Google, jak i Fundacja w celach testowych mają zamiar wykorzystywać wyłącznie infrastrukturę Cloudflare. Z czasem jednak do grona dostawców DNS obsługujących szyfrowanie mają dołączać kolejni – Mozilla uruchomiła nawet w tym celu stosowny program certyfikacji, pewnie podobnie postąpi Google. Oczywiście przy optymistycznym założeniu, że zarzuty Comcasta są chybione, a Google nie będzie wymuszać na lwiej części internautów korzystania z „czterech ósemek”.
Zobacz też: Mozilla odsłania karty w sprawie implementacji DNS-over-HTTPS w Firefoksie