DNS over HTTPS (DoH) - это новая технология обеспечения конфиденциальности, которая быстро завоевывает популярность. Протокол добавляет шифрование к запросам системы доменных имен (DNS), защищая их от посторонних глаз. В то же время это вызвало некоторый скептицизм в отрасли.
Давайте кратко рассмотрим плюсы и минусы DoH и узнаем, как включить его в вашем любимом браузере.
Что такое DNS?
Устройства обмениваются данными через Интернет, используя уникальные IP-адреса, которые представляют собой строки цифр, разделенных точками, например 172.217.1.174 (в случае IPv4) или строки букв и цифр, разделенных двоеточиями, например 2607: f8b0: 400b: 809:: 200e (IPv6).
(Эти конкретные адреса принадлежат Google.)
К счастью, вам не нужно запоминать какие-либо IP-адреса для просмотра веб-страниц. Вместо этого вы вводите легко запоминающиеся домены, например google.com в адресную строку браузера.
Связанный: Что такое доменное имя?
Вот где на помощь приходит DNS. Система доменных имен - это, по сути, всемирный каталог доменных имен и связанных с ними IP-адресов. Незаметно ваш браузер запрашивает DNS-сервер, который переводит доменные имена в IP-адреса, понятные вашему компьютеру.
Что не так с обычным DNS?
Основная проблема с обычным DNS заключается в том, что запросы отправляются по сети в совершенно незашифрованном виде, что позволяет наблюдателям легко увидеть, какие сайты вы посещаете.
Снимок экрана ниже содержит некоторые выходные данные популярного инструмента сетевого анализа WireShark, сделанные во время просмотра MUO.
Обратите внимание, как домен makeuseof.com отображается в виде обычного текста. Та же информация будет доступна любому, кто коснется вашего соединения. Это может быть ваш интернет-провайдер, правительство или кто-либо в той же сети Wi-Fi, использующий анализатор пакетов, такой как WireShark.
Как помогает DNS через HTTPS?
С DoH ваш DNS-трафик отправляется через зашифрованный туннель с использованием HTTPS, той же технологии, которая используется для шифрования фактического содержимого ваших сеансов просмотра. На снимке ниже показано, как сообщения DoH выглядят для потенциальных шпионов.
Мы видим, что браузер обращается к IPv6-адресу. 2606: 4700:: 6810: f8f9, который принадлежит общедоступной службе DNS Cloudflare. Но сами запросы зашифрованы и отображаются как случайные нежелательные данные для всех, кто их перехватывает.
Включение DNS через HTTPS в вашем браузере
Поскольку DoH - это развивающаяся технология, ее реализация в каждом браузере немного отличается.
Google и Mozilla медленно внедряли его для пользователей в течение последних нескольких месяцев, поэтому, следуя приведенным ниже инструкциям, вы можете обнаружить, что он уже включен.
Как включить DNS через HTTPS в Chrome
- Нажмите на три вертикальные точки в правом верхнем углу и выберите Настройки.
- Нажмите на Безопасность под Конфиденциальность и безопасность Заголовок.
- Включите Используйте безопасный DNS вариант под Передовой Заголовок.
- Оставьте переключатель рядом У вашего текущего поставщика услуг выбрано, чтобы использовать вашего текущего провайдера *, или выберите С и выберите из доступных альтернатив.
* Обратите внимание, что большинство DNS-провайдеров в настоящее время не поддерживают DoH, поэтому вам не следует полагаться на своего провайдера по умолчанию, если вы не подтвердите, что он поддерживает протокол.
Как включить DNS через HTTPS в Firefox
- Щелкните значок гамбургера в правом верхнем углу и выберите Опции.
- Прокрутите страницу вниз и нажмите Настройки под Сетевые настройки Заголовок.
- Установите флажок с надписью Включить DNS через HTTPS.
- Выберите желаемого поставщика DNS из списка с пометкой Использовать провайдера, или выберите Обычай использовать собственный сервер.
- Нажмите Ok чтобы сохранить изменения.
Как включить DNS через HTTPS в Microsoft Edge
- Нажмите на три горизонтальные точки в правом верхнем углу и выберите Настройки.
- Нажмите на Конфиденциальность, поиск и услуги в левом меню.
- Прокрутите вниз до Безопасность заголовок.
- Оставь Использовать текущего поставщика услуг выбран переключатель, чтобы использовать вашего текущего провайдера, или выберите Выберите поставщика услуг использовать собственный сервер.
Какого провайдера выбрать?
На данный момент наиболее популярными вариантами являются Google и Cloudflare. Если вы предпочитаете избегать их, вы можете проконсультироваться с список альтернативных поставщиков DoH.
Почему DNS через HTTPS вызывает споры?
Некоторые ИТ-эксперты критикуют DoH за то, что он усложняет отслеживание трафика DNS в законных целях, таких как обнаружение вредоносного программного обеспечения или обеспечение родительского контроля.
Google решил некоторые из этих проблем, заявив в сообщение в блоге что такие элементы управления по-прежнему будут работать с их реализацией DoH, и что организации могут полностью отключить DoH при необходимости.
Все сводится к тому, что мы ценим больше: конфиденциальность пользователей или видимость для администраторов. Поскольку основные браузеры планируют в конечном итоге развернуть DoH по умолчанию для всех, похоже, что первое в данном случае победило.
Недостатки DNS Over HTTPS
Есть несколько других проблем, связанных с DNS через HTTPS, которые вам следует иметь в виду.
Это не предотвращает все формы слежки
DoH только шифрует DNS-запросы, оставляя некоторые другие части вашего веб-трафика уязвимыми для подслушивания:
- IP-адреса все еще не зашифрованы.
- Благодаря функции HTTPS, называемой указанием имени сервера (SNI), имена хостов веб-сайтов передаются в незашифрованном виде.
Утечка IP немного смягчается тем фактом, что несколько сайтов могут сосуществовать с одним и тем же IP-адресом, что затрудняет определение того, какой сайт вы посетили. Есть также основания для оптимизма в отношении SNI, так как будущая технология называется Зашифрованное приветствие клиента (ECH) обещает зашифровать.
На данный момент, если вам нужно более надежное решение для обеспечения конфиденциальности, рассмотрите возможность использования VPN или сети Tor.
Связанный: Действительно приватный просмотр: неофициальное руководство пользователя Tor
Возврат к незашифрованному DNS
Другая потенциальная проблема возникает, когда поставщик DNS не может разрешить запрос, например, если вы неправильно написали домен.
Что происходит в этом случае, зависит от конкретной реализации DoH. В настоящее время Chrome возвращается к DNS-серверу вашей системы по умолчанию, который для большинства людей не будет зашифрован. Это может привести к утечке конфиденциальной информации.
Развивающаяся технология
DNS через HTTPS - многообещающий подход для повышения безопасности вашего веб-серфинга.
Несмотря на то, что еще предстоит решить некоторые проблемы, стоит включить DoH в своем браузере, чтобы защитить себя от атак типа "злоумышленник посередине" и других вторжений в вашу конфиденциальность.
Атака «человек посередине» - одна из старейших разновидностей мошенничества. Но как это работает в Интернете и как его обнаружить?
- Безопасность
- DNS
- HTTPS
Подписывайтесь на нашу новостную рассылку
Подпишитесь на нашу рассылку, чтобы получать технические советы, обзоры, бесплатные электронные книги и эксклюзивные предложения!
Еще один шаг…!
Пожалуйста, подтвердите свой адрес электронной почты в электронном письме, которое мы вам только что отправили.