Mikä on DNS-Over-HTTPS ja miten se otetaan käyttöön laitteessa (tai selaimessa)
- Luokka: Oppaat
DNS-over-HTTPS (Secure DNS) on uusi tekniikka, jonka tarkoituksena on tehdä web-selaamisesta suojattu salaamalla asiakastietokoneen ja DNS-palvelimen välinen tiedonsiirto.
Tämä uusi Internet -standardi on laajalti käytössä. Käyttöönottoluettelo sisältää Windows 10 (versio 2004), Android 9 Pie, Google Chrome, Mozilla Firefox, Microsoft Edge, Opera ja Vivaldi.
Tässä artikkelissa keskustelemme DNS-over-HTTPS: n eduista ja haitoista sekä siitä, miten tämä protokolla otetaan käyttöön laitteissasi.
Keskustelemme myös siitä, miten testataan, onko DoH otettu käyttöön laitteissasi vai ei.
Aloitetaanpa. Nopea yhteenveto piilottaa 1 Yksinkertainen selitys DNS-over-HTTPS: lle ja sen toiminnalle 2 Hyödyt ja haitat DNS-over-HTTPS: stä 2.1 DoH ei salli käyttäjän täydellistä yksityisyyttä 2.2 DoH ei koske HTTP -kyselyitä 2.3 Kaikki DNS -palvelimet eivät tue DoH: ta 2.4 DoH on päänsärky yrityksille 3 Hidastaako DNS-HTTPS-protokollan käyttäminen selaamista? 4 Kuinka ottaa käyttöön tai poistaa käytöstä DNS-over-HTTPS Windows 10: ssä 4.1 Windowsin rekisterin käyttö 4.2 Ryhmäkäytännön käyttäminen 4.3 PowerShellin käyttäminen (komentorivi) 5 Kuinka ottaa käyttöön tai poistaa käytöstä DNS-over-HTTPS selaimessasi 5.1 Ota DNS-over-HTTPS käyttöön Google Chromessa 5.2 Ota DNS-over-HTTPS käyttöön Mozilla Firefoxissa 5.3 Ota DNS-over-HTTPS käyttöön Microsoft Edgessä 5.4 Ota DNS-over-HTTPS käyttöön Opera-selaimessa 5.5 Ota DNS-over-HTTPS käyttöön Vivaldi-selaimessa 6 Kuinka ottaa DNS-over-HTTPS käyttöön Androidissa 7 Miten voit tarkistaa, käytätkö DNS-over-HTTPS-protokollaa? 8 Luettelo DoH: ta tukevista nimipalvelimista
Yksinkertainen selitys DNS-over-HTTPS: lle ja sen toiminnalle
DNS-over-HTTPS (DoH) on protokolla DNS-kyselyjen salaamiseen tietokoneen ja DNS-palvelimen välillä. Se esiteltiin ensimmäisen kerran lokakuussa 2018 ( IETF RFC 8484 ) tavoitteena parantaa käyttäjien turvallisuutta ja yksityisyyttä.
Perinteiset DNS-palvelimet käyttävät DNS-porttia 53 viestintään, kun taas DNS-over-HTTPS käyttää HTTPS-porttia 443 kommunikoidakseen turvallisesti asiakkaan kanssa.
Huomaa, että vaikka DoH on suojausprotokolla, se ei estä Internet -palveluntarjoajia seuraamasta pyyntöjäsi. Se yksinkertaisesti salaa DNS-kyselytiedot tietokoneen ja Internet-palveluntarjoajan välillä estääkseen huijauksen, keskellä tapahtuvan hyökkäyksen jne.
Ymmärrämme tämän yksinkertaisella esimerkillä.
DNS toimii näin:
- Jos haluat avata verkkotunnuksen itechtics.com ja pyytää sitä selaimellasi.
- Selaimesi lähettää pyynnön järjestelmässäsi määritettyyn DNS -palvelimeen, esimerkiksi 1.1.1.1.
- DNS -rekursiivinen ratkaisija (1.1.1.1) menee ylätason verkkotunnuksen (TLD) (.com meidän tapauksessamme) juuripalvelimille ja pyytää itechtics.comin nimipalvelimia.
- Sitten DNS -palvelin (1.1.1.1) siirtyy itechtics.com -nimipalvelimiin ja pyytää itechtics.com -DNS -nimen IP -osoitetta.
- DNS -palvelin (1.1.1.1) siirtää nämä tiedot selaimeen ja selain muodostaa yhteyden itechtics.com -sivustoon ja saa vastauksen palvelimelta.
Kaikki tämä viestintä tietokoneeltasi DNS -palvelimelle TLD -DNS -palvelimille nimipalvelimille verkkosivustolle ja takaisin tapahtuu yksinkertaisten tekstiviestien muodossa.
Tämä tarkoittaa, että kuka tahansa voi seurata verkkoliikennettäsi ja tietää helposti, mitä verkkosivustoja avaat.
DNS-over-HTTPS salaa kaiken tietokoneesi ja DNS-palvelimen välisen viestinnän, mikä tekee siitä turvallisemman ja vähemmän alttiita puolivälissä oleville hyökkäyksille ja muille huijaushyökkäyksille.
Ymmärrämme tämän visuaalisella esimerkillä:
Kun DNS -asiakas lähettää DNS -kyselyt DNS -palvelimelle ilman DoH: ta:
DNS HTTPS -yhteyden kautta ei ole käytössä
Kun DoH -asiakas käyttää DoH -protokollaa lähettääkseen DNS -liikennettä DoH -yhteensopivaan DNS -palvelimeen:
DNS HTTPS -protokollan kautta käytössä
Täältä näet, että DNS -liikenne asiakkaalta palvelimelle on salattu eikä kukaan tiedä mitä asiakas on pyytänyt. Palvelimen DNS -vastaus on myös salattu.
Hyödyt ja haitat DNS-over-HTTPS: stä
Vaikka DNS-over-HTTPS korvaa hitaasti vanhan DNS-järjestelmän, siinä on omat etunsa ja mahdolliset ongelmansa. Keskustelemme joistakin niistä täällä.
DoH ei salli käyttäjän täydellistä yksityisyyttä
DoH: ta pidetään käyttäjien yksityisyyden ja turvallisuuden seuraavana suurena asiana, mutta mielestäni se keskittyy vain käyttäjien turvallisuuteen eikä yksityisyyteen.
Jos tiedät, miten tämä protokolla toimii, tiedät, että DoH ei estä Internet -palveluntarjoajia seuraamasta käyttäjän DNS -pyyntöjä.
Vaikka Internet -palveluntarjoaja ei pysty seuraamaan sinua DNS: n avulla, koska käytät toista julkista DNS -palveluntarjoajaa, on monia datapisteitä, jotka ovat edelleen avoinna Internet -palveluntarjoajille seurattavaksi. Esimerkiksi, Palvelimen nimen ilmaisun (SNI) kentät ja Online Certificate Status Protocol (OCSP) -yhteydet jne.
Jos haluat enemmän yksityisyyttä, sinun kannattaa tutustua muihin tekniikoihin, kuten DNS-over-TLS (DoT), DNSCurve, DNSCrypt jne.
DoH ei koske HTTP -kyselyitä
Jos avaat verkkosivuston, joka ei toimi SSL: llä, DoH-palvelin palaa vanhaan DNS-tekniikkaan (DNS-over-HTTP), joka tunnetaan myös nimellä Do53.
Mutta jos käytät suojattua viestintää kaikkialla, DoH on ehdottomasti parempi kuin vanhan ja epävarman DNS -tekniikan käyttäminen.
Kaikki DNS -palvelimet eivät tue DoH: ta
On olemassa suuri määrä vanhoja DNS-palvelimia, jotka on päivitettävä tukemaan DNS-over-HTTPS -palvelua. Tämä kestää kauan, ennen kuin se hyväksytään laajasti.
Ennen kuin useimmat DNS -palvelimet tukevat tätä protokollaa, useimmat käyttäjät joutuvat käyttämään suurten organisaatioiden tarjoamia julkisia DNS -palvelimia.
Tämä aiheuttaa lisää yksityisyysongelmia, koska suurin osa DNS -tiedoista kerätään muutamiin keskitettyihin paikkoihin ympäri maailmaa.
Toinen DoH: n varhaisen käyttöönoton haittapuoli on, että jos globaali DNS -palvelin kaatuu, se kaataa suurimman osan käyttäjistä, jotka käyttävät palvelinta nimen ratkaisemiseksi.
DoH on päänsärky yrityksille
Vaikka DoH parantaa turvallisuutta, se on päänsärky yrityksille ja organisaatioille, jotka seuraavat työntekijöidensä toimintaa ja estävät työkaluja verkon NSFW -osien (ei turvallisten töiden) estämiseen.
Verkko- ja järjestelmänvalvojien on vaikea selviytyä uudesta protokollasta.
Hidastaako DNS-HTTPS-protokollan käyttäminen selaamista?
DoH: ssa on otettava huomioon kaksi näkökohtaa, kun testataan suorituskykyä vanhan Do53 -protokollan suhteen:
- Nimen resoluution suorituskyky
- Verkkosivujen latausteho
Nimenratkaisun suorituskyky on mittari, jonka avulla laskemme ajan, jonka DNS -palvelin antaa meille tarvittavan palvelimen IP -osoitteen verkkosivustolle, jolla haluamme käydä.
Verkkosivujen latausteho on todellinen mittari siitä, tunnemmeko hidastumista, kun selaamme Internetiä käyttämällä DNS-over-HTTPS-protokollaa.
Molemmat testit suorittivat samknows ja lopputulos on, että suorituskyvyssä on merkityksetön ero DNS-over-HTTPS: n ja vanhojen Do53-protokollien välillä.
Voit lukea täydellinen suorituskyvyn tapaustutkimus tilastolla samknowsissa .
Tässä ovat yhteenvetotaulukot kullekin edellä määritellylle metrille. (Klikkaa kuvaa saadaksesi sen suuremmaksi)
Nimen resoluution suorituskykytesti
DoH vs Do53 ISPs -taulukko
Verkkosivujen lataustestitesti
DoH vs Do53 verkkosivujen latausteho
Kuinka ottaa käyttöön tai poistaa käytöstä DNS-over-HTTPS Windows 10: ssä
Windows 10 -versiossa 2004 on DNS-over-HTTPS käytössä oletusarvoisesti. Joten kun Windows 10: n seuraava versio on julkaistu ja päivität uusimpaan versioon, DoH: n manuaalista käyttöönottoa ei tarvitse ottaa käyttöön.
Jos käytät kuitenkin Windows 10 Insider Preview -ohjelmaa, sinun on otettava DoH käyttöön manuaalisesti seuraavilla tavoilla:
Windowsin rekisterin käyttö
- Mene Suorita -> regedit . Tämä avaa Windowsin rekisterieditorin.
- Avaa seuraava rekisteriavain:
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesDnscacheParameters
- Napsauta hiiren kakkospainikkeella Parametrit kansioon ja valitse Uusi-> DWORD (32-bittinen) Arvo.
- Nimeä se Ota käyttöön AutoDoh .
- Aseta EnableAutoDoh -merkinnän arvoksi 2 .
Sinun on käynnistettävä tietokone uudelleen, jotta muutokset tulevat voimaan.
Huomaa, että tämä muutos tulee voimaan vain, kun käytät DNS-palvelimia, jotka tukevat DNS-over-HTTPS -protokollaa. Alta löydät a luettelo julkisista DNS -palveluntarjoajista, jotka tukevat DoH: ta .
Aiemmat Windows 10 -versiot, mukaan lukien versiot 1909 ja 1903, eivät tue DoH: ta oletuksena.
Ryhmäkäytännön käyttäminen
Säilytän tämän osion tulevaa käyttöä varten. Tällä hetkellä ei ole ryhmäkäytännön sääntöjä DNS-over-HTTPS: lle. Täytämme vaiheet, kun Microsoft tuo ne saataville Windows 10 -versioon 2004.
PowerShellin käyttäminen (komentorivi)
Säilytän tämän osion tulevaa käyttöä varten. Jos Microsoft tarjoaa tavan ottaa DoH käyttöön tai poistaa sen käytöstä komentorivillä, luetellaan vaiheet täällä.
Kuinka ottaa käyttöön tai poistaa käytöstä DNS-over-HTTPS selaimessasi
Jotkin sovellukset tukevat järjestelmän määrittämän DNS-palvelimen ohittamista ja käyttävät sen sijaan DNS-over-HTTPS-protokollaa. Lähes kaikki nykyaikaiset selaimet tukevat jo DoH: ta tai tukevat protokollaa lähitulevaisuudessa.
Ota DNS-over-HTTPS käyttöön Google Chromessa
- Avaa Google Chrome ja siirry seuraavaan URL -osoitteeseen:
chrome://settings/security
- Alla Edistynyt suojaus , kytke päälle Käytä suojattua DNS: ää .
- Kun suojattu DNS on otettu käyttöön, on kaksi vaihtoehtoa:
- Nykyisen palveluntarjoajan kanssa
- Googlen suosittelemien palveluntarjoajien kanssa
Voit valita itsellesi sopivan. Toinen vaihtoehto ylittää järjestelmän DNS-asetukset.
Ota suojattu DNS käyttöön Google Chromessa
Voit poistaa DoH -toiminnon käytöstä yksinkertaisesti vaihtamalla Käytä suojattua DNS: ää asetuksia kohtaan vinossa .
Ota DNS-over-HTTPS käyttöön Mozilla Firefoxissa
- Avaa Firefox ja siirry seuraavaan URL -osoitteeseen:
about:preferences
- Alla yleinen , mene Verkkoasetukset ja napsauta asetukset -painiketta. Tai paina vain JA näppäimistön avulla voit avata asetukset.
- Vieritä alas ja tarkistaa Ota DNS käyttöön HTTPS -protokollan kautta .
- Avattavasta valikosta voit valita haluamasi suojatun DNS-palvelimen.
Ota DNS-over-HTTPS käyttöön Microsoft Edgessä
- Avaa Microsoft Edge ja siirry seuraavaan URL -osoitteeseen:
edge://flags/#dns-over-https
- Valitse Käytössä viereisestä avattavasta valikosta Suojatut DNS -haut .
- Käynnistä selain uudelleen, jotta muutokset tulevat voimaan.
Ota DNS-over-HTTPS käyttöön Opera-selaimessa
- Avaa Opera -selain ja valitse Asetukset (Alt + P).
- Laajentaa Pitkälle kehittynyt vasemmanpuoleisessa valikossa.
- Järjestelmän alla kytke päälle Käytä DNS-over-HTTPS-protokollaa järjestelmän DNS-asetusten sijasta .
- Käynnistä selain uudelleen, jotta muutokset tulevat voimaan.
Suojatut DNS-asetukset tulivat voimaan vasta, kun poistin Operan sisäänrakennetun VPN-palvelun käytöstä. Jos sinulla on ongelmia DoH: n ottamisessa käyttöön Operassa, yritä poistaa VPN käytöstä.
Ota DNS-over-HTTPS käyttöön Vivaldi-selaimessa
- Avaa Vivaldi -selain ja siirry seuraavaan URL -osoitteeseen:
vivaldi://flags/#dns-over-https
- Valitse Käytössä viereisestä avattavasta valikosta Suojatut DNS -haut .
- Käynnistä selain uudelleen, jotta muutokset tulevat voimaan.
Kuinka ottaa DNS-over-HTTPS käyttöön Androidissa
Android 9 Pie tukee DoH -asetuksia. Voit ottaa DoH: n käyttöön Android -puhelimessasi seuraavasti:
- Mene Asetukset → Verkko ja internet → Lisäasetukset → Yksityinen DNS .
- Voit asettaa tämän vaihtoehdon asetukseksi Automaattinen tai voit määrittää suojatun DNS -palveluntarjoajan itse.
Jos et löydä näitä asetuksia puhelimestasi, voit tehdä seuraavat toimet:
- Lataa ja avaa QuickShortcutMaker -sovellus Google Play Kaupasta.
- Mene Asetukset ja napauta:
com.android.settings.Settings$NetworkDashboardActivity
Tämä vie sinut suoraan verkkoasetussivulle, josta löydät suojatun DNS -vaihtoehdon.
Miten voit tarkistaa, käytätkö DNS-over-HTTPS-protokollaa?
On kaksi tapaa tarkistaa, onko DoH otettu käyttöön laitteellasi tai selaimellasi.
Helpoin tapa tarkistaa tämä on siirtymällä osoitteeseen tämä cloudflare -selauskokemuksen tarkistussivu . Klikkaa Tarkista Oma selain -painiketta.
Suojatun DNS: n alla saat seuraavan viestin, jos käytät DoH: ta: | _+_ |
Jos et käytä DoH: ta, saat seuraavan viestin: | _+_ |
Windows 10 -versio 2004 antaa myös mahdollisuuden seurata portin 53 paketteja reaaliajassa. Tämä kertoo meille, käyttääkö järjestelmä DNS-over-HTTPS: ää vai vanhaa Do53: ta.
- Avaa PowerShell järjestelmänvalvojan oikeuksilla.
- Suorita seuraavat komennot:
pktmon filter remove
Tämä poistaa kaikki mahdolliset aktiiviset suodattimet.pktmon filter add -p 53
Tämä lisää portin 53 valvottavaksi ja kirjattavaksi.pktmon start --etw -m real-time
Tämä alkaa portin 53 reaaliaikaisella valvonnalla.
Jos luettelossa näkyy paljon liikennettä, tämä tarkoittaa, että DoH3: ta käytetään DoH3: n sijaan.
Huomaa, että edellä mainitut komennot toimivat vain Windows 10 -versiossa 2004. Muussa tapauksessa se antaa sinulle virheen: Tuntematon parametri 'reaaliaikainen'
Luettelo DoH: ta tukevista nimipalvelimista
Tässä on luettelo DNS-palveluntarjoajista, jotka tukevat DNS-over-HTTPS-protokollaa.
Palveluntarjoaja | Isäntänimi | IP-osoite |
AdGuard | dns.adguard.com | 176 103 130 130 176 103 130 130 |
AdGuard | dns-family.adguard.com | 176 103 130 130 176 103 130 130 |
CleanBrowsing | family-filter-dns.cleanbrowsing.org | 185 228 168 168 185 228 169 168 |
CleanBrowsing | adult-filter-dns.cleanbrowsing.org | 185.228.168.10 185.228.169.11 |
Pilvinen | yksi. yksi. yksi 1dot1dot1dot1.cloudflare-dns.com | 1.1.1.1 1.0.0.1 |
Pilvinen | security.cloudflare-dns.com | 1.1.1.2 1.0.0.2 |
Pilvinen | family.cloudflare-dns.com | 1.1.1.3 1.0.0.3 |
dns.google google-public-dns-a.google.com google-public-dns-b.google.com | 8.8.8.8 8.8.4.4 | |
SeuraavaDNS | dns.nextdns.io | 45.90.28.0 45.90.30.0 |
OpenDNS | dns.opendns.com | 208.67.222.222 208.67.220.220 |
OpenDNS | familyshield.opendns.com | 208.67.222.123 208.67.220.123 |
OpenDNS | sandbox.opendns.com | 208.67.222.2 208.67.220.2 |
Quad9 | dns.quad9.net rpz-public-resolver1.rrdns.pch.net | 9.9.9.9 149,112,112,112 |
Vaikka DNS-over-HTTPS tekee verkosta turvallisemman ja se olisi toteutettava yhtenäisesti kaikkialla verkossa (kuten HTTPS: n tapauksessa), tämä protokolla antaa painajaisia sysadminille.
Järjestelmänvalvojien on löydettävä tapoja estää julkiset DNS-palvelut samalla, kun heidän sisäiset DNS-palvelimensa voivat käyttää DoH: ta. Tämä on tehtävä, jotta nykyiset valvontalaitteet ja rajoitukset voidaan pitää aktiivisina koko organisaatiossa.
Jos olen unohtanut jotain artikkelista, kerro siitä minulle alla olevissa kommenteissa. Jos pidit artikkelista ja opit jotain uutta, jaa se ystäviesi kanssa ja sosiaalisessa mediassa ja tilaa uutiskirjeemme.