Most online communications rely on DNS to map domain names to their hosting IP address(es). Previous work has shown that DNS-based network interference is widespread due to the unencrypted and unauthenticated nature of the original DNS protocol. In addition to DNS, accessed domain names can also be monitored by on-path observers during the TLS handshake when the SNI extension is used. These lingering issues with exposed plaintext domain names have led to the development of a new generation of protocols that keep accessed domain names hidden. DNS-over-TLS (DoT) and DNS-over-HTTPS (DoH) hide the domain names of DNS queries, while Encrypted Server Name Indication (ESNI) encrypts the domain name in the SNI extension. We present DNEye, a measurement system built on top of a network of distributed vantage points, which we used to study the accessibility of DoT/DoH and ESNI, and to investigate whether these protocols are tampered with by network providers (e.g., for censorship). Moreover, we evaluate the efficacy of these protocols in circumventing network interference when accessing content blocked by traditional DNS manipulation. We find evidence of blocking efforts against domain name encryption technologies in several countries, including China, Russia, and Saudi Arabia. At the same time, we discover that domain name encryption can help with unblocking more than 55% and 95% of censored domains in China and other countries where DNS-based filtering is heavily employed.
翻译:大部分在线通信依靠 DNS 将域名映射到其主机 IP 地址。 先前的工作显示, DNS 的网络干扰由于原 DNS 协议的未经加密和未经认证的性质而广泛存在。 除了 DNS 之外, 访问的域名还可以在使用 SNI 扩展的 TLS 握手期间由在线观察者监测。 这些暴露的普通域名的遗留问题导致开发新一代协议, 隐藏访问域名。 DNSover-TLS (DoT) 和 DNSover-HTTPS (DoH) 的网络干扰了 DNS 查询的域名, 而加密的服务器名提示 (ESNI) 在 SNI 扩展期间加密域名 。 我们展示了 DNEye, 这是在分布式战点网络上建立的一个测量系统, 我们用来研究 DT/NDH 和ESNI 的可访问性, 并调查这些协议是否被网络提供者篡改了( 例如, ) 用于审查。 此外, 我们评估了这些域域域域域名的效能, 是如何绕过沙特域域域域名 的,,, 我们发现我们无法使用这些域域域域域域域名 的,,, 利用了 的域名,, 利用了 包括 技术 的 的 的 的, 我们的, 利用了,,,,, 利用了 等 的 技术, 我们, 我们, 在, 在 的 的 的 的 的 的, 在, 在 域 域 域 域 域 的, 在 域 域 域 域, 在 域 域 域 域 域 域 域 域 域 域 域 域 域 域 域 域 域 域 域 域 域 域 域 域 域 域 域 域 域 域 域 域 域 域 域 域 域 域 域 域 域 域 域 域 域 域 域 域 域 域 域 域 域 域 域 域 域 域 域 域 域