
今天发现网关上的 dnsmasq 出现许多没见过的 type 65 查询(HTTPS BINDING),查下来是 iOS14 的 iPhone 发出。
试着 dig 了一下,目前功能和 CNAME 差不多,国内 114 、百度、阿里都支持,我的联通也支持,但是 dnspod 不支持!!!
这个以后有什么用?还请知道的大佬说说?附 dig 记录
cloudflare
; <<>> DiG 9.16.3 <<>> TYPE65 su.itunes.apple.com @1.1.1.1 +nocookie ;; global options: +cmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 5808 ;; flags: qr rd ra; QUERY: 1, ANSWER: 4, AUTHORITY: 1, ADDITIONAL: 1 ;; OPT PSEUDOSECTION: ; EDNS: version: 0, flags:; udp: 1232 ;; QUESTION SECTION: ;su.itunes.apple.com. IN TYPE65 ;; ANSWER SECTION: su.itunes.apple.com. 3323 IN CNAME su-cdn.itunes-apple.com.akadns.net. su-cdn.itunes-apple.com.akadns.net. 3323 IN CNAME su-applak.itunes-apple.com.akadns.net. su-applak.itunes-apple.com.akadns.net. 23 IN CNAME su.itunes.apple.com.edgekey.net. su.itunes.apple.com.edgekey.net. 23 IN CNAME e673.dsce9.akamaiedge.net. alidns
; <<>> DiG 9.16.3 <<>> TYPE65 su.itunes.apple.com @223.5.5.5 +nocookie ;; global options: +cmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 48522 ;; flags: qr rd ra; QUERY: 1, ANSWER: 3, AUTHORITY: 1, ADDITIONAL: 0 ;; QUESTION SECTION: ;su.itunes.apple.com. IN TYPE65 ;; ANSWER SECTION: su.itunes.apple.com. 60 IN CNAME su-cdn.itunes-apple.com.akadns.net. su-cdn.itunes-apple.com.akadns.net. 60 IN CNAME su-china.itunes-apple.com.akadns.net. su-china.itunes-apple.com.akadns.net. 60 IN CNAME su.itunes.apple.com.mwcname.com. dnspod 失败
; <<>> DiG 9.16.3 <<>> TYPE65 su.itunes.apple.com @119.29.29.29 +nocookie ;; global options: +cmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOTIMP, id: 62775 ;; flags: qr rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 0, ADDITIONAL: 1 ;; OPT PSEUDOSECTION: ; EDNS: version: 0, flags:; udp: 4096 ;; QUESTION SECTION: ;su.itunes.apple.com. IN TYPE65 1 ysc3839 2020-08-17 19:23:18 +08:00 via Android |
2 domosekai OP 大概找到原因了,请搜索一份 apple 领衔的 IETF draft,draft-pauly-add-resolver-discovery-01 简要而言,通过查询某域名的 SVCB/HTTPS 记录,可以获取这个域名的专用 DoH server,如果存在的话关于此域名的所有 DNS 请求将发给制定的 DoH 进行,这给域名拥有者指定 nameserver 提供了可能 附录 A 提到,支持 SVCB/HTTPS 查询的客户端的做法是,同时发送 A/AAAA/HTTPS 三种类型的查询给 DNS,如果有 DoH 记录则采用,这个同时发的行为我也通过抓 iPhone 的包确认了无误 |
3 domosekai OP @ysc3839 谢谢,没错,这个是 SVCB/HTTPS 的草案,但里面涵盖的功能很多,这次 apple 要做的我猜只是查询特定域名的 DoH server 是否存在,请参考我上面的回复 |
6 johnjiang85 2020-08-18 00:41:09 +08:00 大概看了下,后面还需要仔细研究下,大概几点吧 1. 该草案和 DoH/DoT 本身没有必然关联,只是可以通过 DoH/DoT 进行 SVCB/HTTPSSVC 的 DNS 请求来 “To realize the greatest privacy benefits” 2. 主要还是解决 HTTPS 访问 WEB 服务器的相关问题,涉及内容比较多,如之前 HTTPS 相关的 HSTS/Alt-Svc, DNS 相关的 SRV 记录、非标服务端口、CNAME 与其他记录冲突等等 3. 119 返回 NOTIME 目前看影响不大,但是后续会评估是否以及何时支持 SVCB/HTTPSSVC 记录,包括 119 和 DNSPod 权威。 |
7 johnjiang85 2020-08-18 00:43:58 +08:00 @johnjiang85 NOTIME -> NOTIMP |
8 domosekai OP @johnjiang85 感谢大佬回复。目前确实无实际影响,我也没有发现哪个 apple 的域名部署了 65 记录。另外,不是通过 DoH/DoT 进行 SVCB 请求来保障隐私。我的理解是,该请求完全可以通过 UDP 进行,这个草案的逻辑是,既然 TLS 的握手包要加密(无论 ESNI 或者 ECH ),那么 DNS 自然也不能通过公共服务器,所以要有个办法来指定域名专属的 DoH,从而保证"clients would only resolve names with the same entity that would service TLS connections" |
9 johnjiang85 2020-08-18 23:02:44 +08:00 @domosekai 嗯,昨晚只看了 draft-ietf-dnsop-svcb-httpssvc-03, 没看 draft-pauly-add-resolver-discovery-01 |
10 GPU 2020-09-04 15:09:35 +08:00 @domosekai #2 iPhone 抓包有什么可以通过网卡抓的办法吗? 最近在研究 ffapple.com 的原理,但是他是要设置在 Wi-Fi 的代理里去,用 iOS 的抓包软件都抓不到想要的内容,只能抓到一条访问 ffapple.com 测试是否可用的. |
11 Lentin 2020-09-24 18:53:11 +08:00 |