Security 握手期间服务器共享的证书中的网站名称是否会出于https目的终止DNS?

Security 握手期间服务器共享的证书中的网站名称是否会出于https目的终止DNS?,security,dns,dnsmasq,dns-over-https,Security,Dns,Dnsmasq,Dns Over Https,在通过https查询DNS时,允许假设用户通过安全连接获得ip。在握手过程中,网站以明文形式共享其证书,其中包括网站名称和其他信息。除了主动嗅探之外,它还会通过https杀死DNS吗?https使用的TLS协议中实际上有两个明文暴露 服务器证书–由ServerHello中的服务器发送 服务器名称信息(SNI)–由客户端在ClientHello中发送 最新版本的TLS:1.3已经开始被浏览器和web服务器软件采用,它为ServerHello提供了加密,在一年左右的时间内,应该会被广泛采用,这使得在

在通过https查询DNS时,允许假设用户通过安全连接获得ip。在握手过程中,网站以明文形式共享其证书,其中包括网站名称和其他信息。除了主动嗅探之外,它还会通过https杀死DNS吗?

https使用的TLS协议中实际上有两个明文暴露

  • 服务器证书–由ServerHello中的服务器发送
  • 服务器名称信息(SNI)–由客户端在ClientHello中发送
  • 最新版本的TLS:1.3已经开始被浏览器和web服务器软件采用,它为ServerHello提供了加密,在一年左右的时间内,应该会被广泛采用,这使得在证书中暴露域名的可能性大大降低

    SNI更难以安全加密的形式发送,这种形式可以抵抗主动攻击者(被动监视保护更为实用,但不能保护目标客户机)。当多个服务共享同一IP地址时,web托管服务器使用SNI来确定应该使用哪个服务的证书

    虽然明文SNI信息确实削弱了通过HTTPS的DNS和通过TLS的替代DNS的隐私目标,但有一个强有力的例子需要说明,加密和验证DNS请求和响应

    • 防止拦截和修改,无论是审查还是恶意域中毒
    • 阻止对internet通信的一部分进行被动和主动监视
    并非所有的internet流量都是web的,如果运行邮件传输代理,它需要查找电子邮件收件人的域,即使它使用SMTP TLS,SNI通常也不涉及

    对于web浏览,敏感域的操作员可以使用一些机制,例如,通过在SNI请求中发送一个域,在HTTP主机:标头中发送另一个域,可以使用这些机制减少SNI的暴露。甚至还有一份互联网提案草案要提交


    还有几个不同的保护SNI的互联网草案提案:一个又一个。后一个建议的作者有一个更为通俗易懂的例子,说明了保护SNI免受所有可能攻击的困难。

    解释得很好。非常感谢。