DNS over HTTPS的隐私悖论:当加密DNS撞上企业网络治理
2019年7月,网络安全研究人员发现了一种名为Godlua的后门程序。这个恶意软件的独特之处在于:它是首个被观察到利用DNS over HTTPS (DoH)协议来隐藏命令与控制(C2)通信的恶意软件。通过将DNS查询封装在HTTPS流量中,Godlua成功绕过了传统的网络监控工具——安全团队看着大量"正常"的HTTPS流量经过,却完全无法察觉其中隐藏的恶意DNS请求。 ...
2019年7月,网络安全研究人员发现了一种名为Godlua的后门程序。这个恶意软件的独特之处在于:它是首个被观察到利用DNS over HTTPS (DoH)协议来隐藏命令与控制(C2)通信的恶意软件。通过将DNS查询封装在HTTPS流量中,Godlua成功绕过了传统的网络监控工具——安全团队看着大量"正常"的HTTPS流量经过,却完全无法察觉其中隐藏的恶意DNS请求。 ...
2014年,IETF TLS工作组收到了一份来自Eric Rescorla的提案。这份题为《draft-rescorla-tls13-new-flows》的文档开宗明义地提出了TLS 1.3的两大设计目标:减少往返次数、移除不安全特性。四年后,RFC 8446正式发布,TLS 1.3将握手延迟从2-RTT压缩到1-RTT,会话恢复场景更是达到了0-RTT。 ...
1994年,Netscape 发布了 SSL 2.0,首次为 HTTP 加上了加密层。二十年后,IETF 发布了 TLS 1.3(RFC 8446),彻底重构了这个协议。又过了三年,QUIC(RFC 9000)正式成为标准,HTTP/3 随之诞生。这不仅是版本号的更迭,而是互联网传输层设计哲学的根本性转变。 ...
1981 年 9 月,Jon Postel 发布了 RFC 793,定义了传输控制协议(TCP)的核心规范。这份文档中有一张著名的 TCP 状态转换图,包含 11 个状态和错综复杂的箭头指向。四十多年后的今天,这张图依然是网络工程师面试的必考题,也是无数系统故障排查的起点。 ...
2012年,Google 工程师 Jim Roskind 和他的团队面临一个看似无解的问题:TCP 协议已经统治互联网传输层近 40 年,但它的一些根本性缺陷让 Web 性能优化陷入瓶颈。他们决定做一个在当时看来近乎疯狂的选择——抛弃 TCP,用 UDP 从零重建一个传输协议。 ...