論文の概要: Measuring the Availability and Response Times of Public Encrypted DNS Resolvers
- arxiv url: http://arxiv.org/abs/2208.04999v2
- Date: Thu, 30 Oct 2025 16:21:46 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-11-01 03:02:34.897796
- Title: Measuring the Availability and Response Times of Public Encrypted DNS Resolvers
- Title(参考訳): 公開暗号化DNSリゾルバの可用性と応答時間の測定
- Authors: Ranya Sharma, Nick Feamster,
- Abstract要約: 我々は,北米,ヨーロッパ,アジアのグローバルバンテージポイントからDNSクエリ応答時間を測定する。
その結果,主流リゾルバよりも応答時間が長い非主流リゾルバが多かった。
しかし、一部の非主流リゾルバは、少なくとも主流リゾルバと同様に機能する。
- 参考スコア(独自算出の注目度): 8.13463174491448
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Unencrypted DNS traffic between users and DNS resolvers can lead to privacy and security concerns. In response to these privacy risks, many browser vendors have deployed DNS-over-HTTPS (DoH) to encrypt queries between users and DNS resolvers. Today, many client-side deployments of DoH, particularly in browsers, select between only a few resolvers, despite the fact that many more encrypted DNS resolvers are deployed in practice. Unfortunately, if users only have a few choices of encrypted resolver, and only a few perform well from any particular vantage point, then the privacy problems that DoH was deployed to help address merely shift to a different set of third parties. It is thus important to assess the performance characteristics of more encrypted DNS resolvers, to determine how many options for encrypted DNS resolvers users tend to have in practice. In this paper, we explore the performance of a large group of encrypted DNS resolvers supporting DoH by measuring DNS query response times from global vantage points in North America, Europe, and Asia. Our results show that many non-mainstream resolvers have higher response times than mainstream resolvers, particularly for non-mainstream resolvers that are queried from more distant vantage points -- suggesting that most encrypted DNS resolvers are not replicated or anycast. In some cases, however, certain non-mainstream resolvers perform at least as well as mainstream resolvers, suggesting that users may be able to use a broader set of encrypted DNS resolvers than those that are available in current browser configurations.
- Abstract(参考訳): ユーザとDNSリゾルバ間の暗号化されていないDNSトラフィックは、プライバシとセキュリティ上の懸念につながる可能性がある。
このようなプライバシー上のリスクに対応するため、多くのブラウザベンダーがDNS-over-HTTPS(DoH)を使用して、ユーザとDNSリゾルバ間のクエリを暗号化している。
今日では、多くのクライアントサイドデプロイメント、特にブラウザでは、暗号化されたDNSリゾルバが実際にデプロイされているにもかかわらず、少数のリゾルバを選択できる。
残念なことに、暗号化リゾルバの選択肢がごくわずかで、特定の有利な点からうまく機能しているユーザは、DoHがデプロイされたプライバシー問題は、単に別のサードパーティのセットに移行するのに役立つだけである。
したがって、より暗号化されたDNSリゾルバのパフォーマンス特性を評価することが重要であり、実際に暗号化されたDNSリゾルバの選択肢がいくつあるかを決定することが重要である。
本稿では,北米,ヨーロッパ,アジアにおけるDNSクエリ応答時間を測定することで,DoHをサポートする暗号化DNSリゾルバの大規模なグループの性能について検討する。
我々の結果は、多くの非メインストリームリゾルバがメインストリームリゾルバよりも応答時間が高いことを示しており、特に、より遠いベタージュポイントから問い合わせられる非メインストリームリゾルバは、ほとんどの暗号化されたDNSリゾルバが複製されていないか、全くキャストされていないことを示唆している。
しかし、いくつかのケースでは、一部の非メインストリームリゾルバは、少なくともメインストリームリゾルバと同様に動作し、ユーザは現在のブラウザ設定で利用可能なものよりも、より広範な暗号化DNSリゾルバを使用できる可能性があることを示唆している。
関連論文リスト
- LLUAD: Low-Latency User-Anonymized DNS [0.764671395172401]
ドメイン名システム(DNS)は、事実上すべてのWebアクティビティに関与している。
DNSはユーザのWebアクティビティを詳細に公開する。
プライバシの課題は,トランスレーション/ルックアップサービスを提供するDNSサーバ/リゾルバである。
論文 参考訳(メタデータ) (2025-09-29T01:43:23Z) - DNS in the Time of Curiosity: A Tale of Collaborative User Privacy Protection [0.764671395172401]
パブリックDNSリゾルバは、低レイテンシの解決、高い信頼性、プライバシ保護ポリシー、暗号化DNSクエリのサポートを提供する。
ユーザを盗聴者から守るためにますますデプロイされるクライアント・リゾルバのトラフィック暗号化は、好奇心をそそるリゾルバからユーザーを保護するものではない。
パフォーマンスを犠牲にすることなく、高いレベルのプライバシを実現することを目的として、提案の重要なアイデアについて議論する。
論文 参考訳(メタデータ) (2025-09-29T01:09:09Z) - ODoQ: Oblivious DNS-over-QUIC [0.03499870393443268]
DNS(Domain Name System)は、攻撃者からDNSデータとユーザのアイデンティティを保護するための高度な拡張である。
最近のプライバシー重視の進歩により、IETFはいくつかのプロトコルを標準化できるようになった。
これらのプロトコルは、ユーザのプライバシ(Oblivious DNSやOblivious DNS-over-HTTPSなど)を強化するか、解像度のレイテンシを低減するかに重点を置いている。
提案プロトコルである'Oblivious DNS-over-QUIC' (ODoQ)はQUICプロトコルの利点を活用し,クライアントのアイデンティティを保護するために仲介プロキシサーバを組み込んでいる。
論文 参考訳(メタデータ) (2025-09-14T06:29:08Z) - Collusion Resistant DNS With Private Information Retrieval [42.34183823376613]
プライバシー保証を強化するために,シングルサーバのプライベート情報検索を利用したDNS拡張であるPDNSを提案する。
PDNSは許容パフォーマンス(TorよりもDoHよりも2倍速い)と、今日の強力なプライバシ保証を実現している。
論文 参考訳(メタデータ) (2025-07-28T13:17:25Z) - Auditing Prompt Caching in Language Model APIs [77.02079451561718]
大規模言語モデル(LLM)における即時キャッシュによるプライバシリークについて検討する。
OpenAIを含む7つのAPIプロバイダのユーザ間でのグローバルキャッシュ共有を検出します。
OpenAIの埋め込みモデルがデコーダのみのトランスフォーマーであることの証拠が見つかりました。
論文 参考訳(メタデータ) (2025-02-11T18:58:04Z) - Optimizing Cross-Client Domain Coverage for Federated Instruction Tuning of Large Language Models [87.49293964617128]
大規模言語モデル(LLM)のためのFedDIT(Federated Domain-specific instruction tuning)は、分散プライベートデータと限定データを用いて、特定のドメインの性能を向上させることを目的としている。
データ不均一性ではなく、クロスクライアントなドメインカバレッジが重要な要素であることを実証的に証明します。
我々は多様性指向のクライアントセンターの選択と検索に基づく拡張を通じて、このカバレッジを明示的に最大化するアルゴリズムであるFedDCAを紹介する。
論文 参考訳(メタデータ) (2024-09-30T09:34:31Z) - TI-DNS: A Trusted and Incentive DNS Resolution Architecture based on Blockchain [8.38094558878305]
ドメイン名システム(DNS)は、DNSキャッシュ中毒を含む悪意のある攻撃に対して脆弱である。
本稿では,ブロックチェーンベースのDNS解決アーキテクチャであるTI-DNSについて述べる。
TI-DNSは、現在のDNSインフラストラクチャのリゾルバ側だけを変更する必要があるため、簡単に採用できる。
論文 参考訳(メタデータ) (2023-12-07T08:03:10Z) - Cross-Domain Generalization Through Memorization: A Study of Nearest
Neighbors in Neural Duplicate Question Detection [72.01292864036087]
重複質問検出(DQD)は,コミュニティの効率向上と自動質問応答システムの実現に重要である。
我々は、DQDのクロスドメイン一般化のために、ニューラル表現を活用し、近接する隣人を研究する。
StackExchange、Spring、Quoraの各データセットの異なるクロスドメインシナリオにおいて、このメソッドの堅牢なパフォーマンスを観察します。
論文 参考訳(メタデータ) (2020-11-22T19:19:33Z) - Boosting Deep Neural Networks with Geometrical Prior Knowledge: A Survey [77.99182201815763]
ディープニューラルネットワーク(DNN)は多くの異なる問題設定において最先端の結果を達成する。
DNNはしばしばブラックボックスシステムとして扱われ、評価と検証が複雑になる。
コンピュータビジョンタスクにおける畳み込みニューラルネットワーク(CNN)の成功に触発された、有望な分野のひとつは、対称幾何学的変換に関する知識を取り入れることである。
論文 参考訳(メタデータ) (2020-06-30T14:56:05Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。