A HTTPS-en keresztüli DNS (DoH) egy új adatvédelmi technológia, amely gyorsan felzárkózik. A protokoll titkosítást ad a Domain Name System (DNS) lekérdezésekhez, megvédve őket a kíváncsi tekintetektől. Ugyanakkor némi szkepticizmust váltott ki az iparban.

Vessünk egy gyors pillantást a DoH előnyeire és hátrányaira, és megtanuljuk, hogyan kell bekapcsolni kedvenc böngészőjében.

Mi a DNS?

Az eszközök egyedi IP-címek segítségével kommunikálnak az interneten, amelyek számjegyekből álló karakterláncok vannak elválasztva pontokkal 172.217.1.174 (IPv4 esetén), vagy kettőspontokkal elválasztott betű- és számjegyek 2607: f8b0: 400b: 809:: 200e (IPv6).

(Ezek a címek a Google tulajdonában vannak.)

Szerencsére az internet böngészéséhez nem kell megjegyeznie egyetlen IP-címet sem. Ehelyett olyan könnyen megjegyezhető domaineket ad meg, mint a google.com a böngésző címsorába.

Összefüggő: Mi az a domain név?

Ott jön be a DNS. A Domain Name System lényegében a domainnevek és a hozzájuk tartozó IP-címek világméretű címjegyzéke. A kulisszák mögött a böngésző egy DNS-kiszolgálót kérdez le, amely a domainneveket a számítógép által értett IP-címekké alakítja.

Mi a baj a rendszeres DNS-sel?

A hagyományos DNS fő problémája az, hogy a lekérdezéseket teljesen titkosítatlanul küldik a hálózaton keresztül, így a snooperek könnyen láthatják, hogy milyen webhelyeket látogat meg.

Az alábbi képernyőkép néhány kiadást tartalmaz a népszerű WireShark hálózatelemző eszközből, amelyet a MUO böngészése közben készítettek.

Figyelje meg, hogy a domain makeuseof.com egyszerű szövegben jelenik meg. Ugyanez az információ mindenki számára elérhető lesz, aki megérinti a kapcsolatot. Ebbe beletartozhat az internetszolgáltatója, a kormány vagy bárki, aki ugyanazon a Wi-Fi hálózaton fut, és olyan csomagszippantót futtat, mint a WireShark.

Hogyan segít a HTTPS-en keresztüli DNS?

A DoH használatával a DNS-forgalmát egy titkosított alagúton keresztül küldik el HTTPS segítségével, ugyanazzal a technológiával, amelyet a böngészési munkamenetek tényleges tartalmának titkosításához használnak. Az alábbi felvétel megmutatja, hogyan néz ki a DoH kommunikáció a potenciális sznokoknak.

Láthatjuk, hogy a böngésző az IPv6-címmel beszél 2606: 4700:: 6810: f8f9, amely a Cloudflare nyilvános DNS-szolgáltatásához tartozik. De maguk a lekérdezések is titkosítva vannak, és véletlenszerű szemétként jelennek meg azok számára, akik elfogják őket.

A DNS engedélyezése HTTPS-en keresztül a böngészőben

Mivel a DoH egy fejlõdõ technológia, megvalósítása az egyes böngészõkben kissé eltérõ.

A Google és a Mozilla az elmúlt néhány hónapban lassan terjesztette a felhasználók elé, így az alábbi lépéseket követve előfordulhat, hogy már engedélyezve van.

Hogyan engedélyezhetem a DNS-t HTTPS-en keresztül a Chrome-ban

  1. Kattintson a jobb felső sarokban található három függőleges pontra, és válassza a lehetőséget Beállítások.
  2. Kattintson Biztonság alatt Adatvédelem és biztonság cím.
  3. Engedélyezze a Használjon biztonságos DNS-t opció a Fejlett cím.
  4. Hagyja a választógombot mellette A jelenlegi szolgáltatójával kiválasztva a jelenlegi szolgáltató * használatához, vagy válassza a lehetőséget Val vel és válasszon a rendelkezésre álló alternatívák közül.

* Ne feledje, hogy a legtöbb DNS-szolgáltató jelenleg nem támogatja a DoH-t, ezért csak az alapértelmezett szolgáltatóra hagyatkozhat, hacsak nem tudja megerősíteni, hogy támogatja a protokollt.

Hogyan lehet engedélyezni a DNS-t HTTPS-en keresztül a Firefoxban

  1. Kattintson a jobb felső sarokban található hamburger ikonra, és válassza a lehetőséget Lehetőségek.
  2. Görgessen az oldal aljára, és kattintson a gombra Beállítások alatt Hálózati beállítások cím.
  3. Jelölje be a jelölőnégyzetet Engedélyezze a DNS-t HTTPS-en keresztül.
  4. Válassza ki a kívánt DNS-szolgáltatót a feliratú listából Használja a Szolgáltatót, vagy válassza a lehetőséget Egyedi egyéni szerver használatához.
  5. Kattintson a gombra rendben hogy elmentse a változtatásokat.

Hogyan lehet engedélyezni a DNS-t HTTPS-en keresztül a Microsoft Edge-ben

  1. Kattintson a jobb felső sarokban található három vízszintes pontra, és válassza a lehetőséget Beállítások.
  2. Kattintson Adatvédelem, keresés és szolgáltatások a bal oldali menüben.
  3. Görgessen le a Biztonság fejléc.
  4. Hagyd a Használja a jelenlegi szolgáltatót választógomb kiválasztva az aktuális szolgáltató használatához, vagy válassza a lehetőséget Válasszon szolgáltatót egyéni szerver használatához.

Melyik szolgáltatót válassza?

A Google és a Cloudflare a legnépszerűbb lehetőségek jelenleg. Ha szeretné elkerülni őket, konzultálhat a az alternatív DoH szolgáltatók listája.

Miért ellentmondásos a DNS a HTTPS felett?

Egyes informatikai szakértők bírálták a DoH-t, ami megnehezíti a DNS-forgalom nyomon követését törvényes célokból, például rosszindulatú szoftverek felderítése vagy a szülői felügyelet kikényszerítése érdekében.

A Google foglalkozott néhány ilyen aggálysal, és a egy blogbejegyzés hogy az ilyen ellenőrzések továbbra is működni fognak a DoH végrehajtásával, és a szervezetek szükség esetén teljesen letilthatják a DoH-t.

Arra vonatkozik, hogy mit értékelünk a felhasználók magánéletének vagy láthatóságának a rendszergazdák számára. A nagyobb böngészők azt tervezik, hogy végül alapértelmezés szerint mindenki számára bevezetik a DoH-t, úgy tűnik, hogy az előbbi nyert ebben az esetben.

A HTTPS-en keresztüli DNS hiányosságai

Van még néhány aggálya a HTTPS-en keresztüli DNS-sel kapcsolatban, amelyeket érdemes szem előtt tartania.

Nem akadályozza meg a sznobolás minden formáját

A DoH csak titkosítja a DNS-lekérdezéseket, így az internetes forgalom néhány más része kiszolgáltatottá válik a lehallgatás számára:

  • Az IP-címek még mindig nincsenek titkosítva.
  • A HTTPS Server Server Indication (SNI) nevű szolgáltatása miatt a webhelyek hostneveit titkosítatlanul továbbítják

Az IP-szivárgást kissé enyhíti az a tény, hogy több webhely is létezhet ugyanazon IP-címen, így nehezebb meghatározni, hogy melyik webhelyet látogatta meg. Az SNI-vel kapcsolatban is van okunk optimista lenni, ahogyan egy készülő technológia hívta Titkosított ügyfél Hello (ECH) megígéri, hogy titkosítja.

Egyelőre, ha erőteljesebb adatvédelmi megoldásra van szüksége, fontolja meg a VPN vagy a Tor hálózat használatát.

Összefüggő: Valóban privát böngészés: A Tor nem hivatalos felhasználói útmutatója

Vissza a titkosítatlan DNS-re

Egy másik lehetséges elakadás akkor fordul elő, amikor a DNS-szolgáltató nem tudja megoldani a lekérdezést, például amikor egy tartományt hibásan írt.

Ami ebben az esetben történik, az az adott DoH megvalósítástól függ. Jelenleg a Chrome visszatér a rendszer alapértelmezett DNS-kiszolgálójára, amelyet a legtöbb ember titkosítana. Ez adatvédelmi szivárgást eredményezhet.

Fejlődő technológia

A HTTPS-en keresztüli DNS ígéretes megközelítés, amely némi extra biztonságot nyújt a webes szörfözéshez.

Bár még van néhány kijavítás, amelyet ki kell dolgozni, érdemes engedélyezni a böngészőben a DoH-t, amely segít megvédeni a közepén lévő támadásokat és a magánélet egyéb megsértését.

Email
Mi az az ember a középen támadás?

Az ember a középen támadás az egyik legrégebbi csalás. De hogyan működik az interneten, és hogyan lehet észrevenni?

Kapcsolódó témák
  • Biztonság
  • DNS
  • HTTPS
A szerzőről
Najeeb Rahman (2 cikk megjelent)Több Najeeb Rahman-től

Iratkozzon fel hírlevelünkre

Csatlakozzon hírlevelünkhöz, amely műszaki tippeket, véleményeket, ingyenes e-könyveket és exkluzív ajánlatokat tartalmaz!

Még egy lépés…!

Kérjük, erősítse meg e-mail címét az imént elküldött e-mailben.

.