DNS-over-HTTPS to stosunkowo nowa technologia, która ma na celu zachowanie prywatności przeglądania. Jest w nim kilka dobrych i złych rzeczy, a to, czy powinieneś go używać, zależy od twoich osobistych preferencji.

Ale zanim zagłębimy się w złożoność tej technologii, najpierw musimy ustalić: czym jest DNS-over-HTTPS i jak może ci pomóc (lub utrudnić) na dłuższą metę? Dowiedzmy Się.

Co to jest DNS-Over-HTTPS?

Źródło obrazu: Seobility/Seobility.net

Jak widać po nazwie, DNS-over-HTTPS to połączenie dwóch istniejących technologii. Pierwszym z nich jest System nazw domen (DNS), a drugi to Hypertext Transfer Protocol Secure (HTTPS).

Co to jest DNS?

Najpierw jest strona DNS DNS-over-HTTPS. DNS wchodzi w grę, gdy wpiszesz adres URL w pasku adresu przeglądarki. Na przykład możesz bardzo dobrze wiedzieć, co oznacza „www.makeuseof.com” i dokąd prowadzi, ale dla komputera te litery i słowa nic nie znaczą. Dzieje się tak, ponieważ adresy URL zostały zaprojektowane tak, aby ułatwić ludziom zapamiętanie, gdzie znajduje się witryna.

instagram viewer

Związane z: Najlepsze serwery DNS dla poprawy bezpieczeństwa online

Zamiast tego komputer preferuje adres IP. A rolą serwera DNS jest konwersja adresu URL na adres IP, aby komputer wiedział, gdzie wysłać swoje dane.

Jednak gdy komputer wysyła żądanie odszyfrowania adresu URL do serwera DNS, odbywa się to za pośrednictwem zwykłego protokołu HTTP. Oznacza to, że nie jest on w ogóle zaszyfrowany, co pozwala zewnętrznym agentom, takim jak hakerzy i usługodawca internetowy, zobaczyć odwiedzane witryny. A jeśli w Twojej sieci jest szczególnie złe jajko, mogą manipulować danymi, aby wysłać Twój komputer na złe strony internetowe.

Co to jest HTTPS?

Następna w kolejce jest HTTPS. HTTPS jest dużym ulepszeniem bezpieczeństwa w stosunku do HTTP, ponieważ szyfruje każdy przesyłany przez niego ruch. Oznacza to, że osoby zaglądające z zewnątrz nie widzą przesyłanych danych ani nie mieszają z nimi.

Związane z: Czy protokół HTTPS chroni dane podczas przesyłania?

Po połączeniu DNS i HTTPS

Jak można się spodziewać, DNS-over-HTTPS ma miejsce wtedy, gdy komputer wysyła żądanie DNS przez HTTPS, a nie HTTP. Oznacza to, że nikt nie szpiegujący z zewnątrz nie może zobaczyć, jakie strony odwiedzasz.

W końcu komunikacja nie jest całkowicie bezpieczna — serwer DNS musi rozszyfrować żądanie, aby zobaczyć, o co prosi. Na tym etapie dostawca serwera DNS może rejestrować, kto prosi o przejście do jakich witryn. Jednak wszyscy, którzy nie są Tobą ani Twoim dostawcą usług DNS, nie będą mogli zajrzeć do Twoich nawyków przeglądania.

Jak jest zaimplementowany DNS-Over-HTTPS?

DNS-over-HTTPS brzmi świetnie na papierze, ale implementacja go jest trochę trudna. Jedną z jego głównych zalet jest to, że utrzymuje Twoje nawyki przeglądania w tajemnicy przed Twoim dostawcą usług internetowych. Jednak dostawca usług internetowych domyślnie obsługuje żądania DNS.

W związku z tym, jeśli używasz DNS-over-HTTPS z serwerem DNS swojego dostawcy usług internetowych, nie ukrywa przed nimi Twojego ruchu. Dzieje się tak, ponieważ serwer DNS musi odszyfrować żądanie DNS, aby zobaczyć jego zawartość, w którym to momencie serwer może zarejestrować żądanie i kto je wykonał. A jeśli ten serwer jest własnością twojego dostawcy usług internetowych, przekazujesz mu swoje dane na srebrnym talerzu.

Rozwiązanie? Wyjmij żądania DNS z rąk dostawcy usług internetowych i przenieś je do strony trzeciej. W tym przypadku ta strona trzecia jest powiązana z firmą, która jest właścicielem przeglądarki, z której korzystasz.

Zarówno Google, jak i Mozilla wdrożyły DNS-over-HTTPS odpowiednio w swoich przeglądarkach Chrome i Firefox. Aby rozwiązać problem usunięcia roli serwera DNS z usługodawcy internetowego, oboje postanowili umożliwić użytkownikom wybór własnego.

Google ma już własne publiczne serwery DNS, więc możesz powiedzieć Chrome, aby się z nimi łączył. Jednak Chrome ma również gotowe opcje dla OpenDNS, CleanBrowsing i Cloudflare w momencie pisania, więc masz trochę wyboru. Możesz nawet wyznaczyć do korzystania z serwera DNS swojego dostawcy usług internetowych, jeśli obsługuje on protokół HTTPS, jeśli nie martwisz się zbytnio ukrywaniem swojej aktywności przed usługodawcą.

Związane z: Jak Cloudflare DNS pomaga rozwiązać te duże zagrożenia prywatności DNS

Firefox również używa zaufanych dostawców DNS-over-HTTPS do obsługi żądań swoich użytkowników. Obejmuje to CloudFlare i NextDNS, ale możesz także skonfigurować własne.

Niezależnie od wybranego sposobu, włączenie DNS-over-HTTPS jest tak proste, jak przełączenie przełącznika w przeglądarce. O tym, jak to zrobić, możesz przeczytać w naszym poradniku jak włączyć DNS-over-HTTPS w przeglądarce.

Zalety DNS-na-HTTPS

Najbardziej wyraźną zaletą DNS-over-HTTPS jest poziom bezpieczeństwa, jaki zapewnia. Tylko Ty i Twój serwer DNS widzicie, dokąd zmierzacie, i jest to wygodny sposób na uniknięcie ataków opartych na DNS.

Ponadto, jeśli wyznaczysz do korzystania z serwera DNS, który nie jest własnością Twojego dostawcy usług internetowych, możesz uniknąć podglądania Twojego ruchu przez dostawcę usług. Twój dostawca usług internetowych może uzyskać adres IP i przybliżony obraz tego, dokąd zmierzasz, ale znacznie trudniej jest go wyśledzić niż Adresy URL. Połącz to z połączeniem HTTPS z ulubionymi stronami internetowymi, a oddasz bardzo niewiele swojemu ISP.

Jedyną technologią, która lepiej wykonuje tę pracę, jest VPN, który tworzy tunel, przez który dostawca usług internetowych nie może zajrzeć. Jednak pod względem wysiłku potrzebnego do jego skonfigurowania, DNS-over-HTTPS wymaga tylko korzystania z włączonej przeglądarki i przestawienia przełącznika w jej ustawieniach, aby włączyć tę funkcję.

Związane z: Całkowicie darmowe usługi VPN chroniące Twoją prywatność

Wady DNS-over-HTTPS

Jednak DNS-over-HTTPS nie jest doskonały. Na przykład niektóre programy do blokowania witryn będą miały problemy z DNS-over-HTTPS, jeśli zależy to od przeglądania odwiedzanego adresu URL. Oznacza to, że szkoły i rodzice będą mieli większy problem z uniemożliwieniem dzieciom dostępu do niebezpiecznych i szkodliwych treści.

Ponadto, ponieważ żądanie DNS musi przejść przez HTTPS, przesłanie pakietu przez Internet może potrwać nieco dłużej niż w przypadku korzystania z protokołu HTTP. Istnieje jednak duża szansa, że ​​podczas korzystania z niej nie zauważysz żadnego znaczącego opóźnienia.

Pokonywanie wad bezpieczeństwa DNS dzięki DNS-Over-HTTPS

Chociaż DNS-over-HTTPS może wydawać się skomplikowane, w rzeczywistości jest to dość proste z założenia. Więc teraz znasz technologie stojące za DNS-over-HTTPS, sumę jego części i dlaczego ważne jest, aby go mieć. A jeśli naprawdę zależy Ci na prywatności, zapoznanie się z HTTPS naprawdę pomoże Ci na dłuższą metę.

UdziałĆwierkaćE-mail
Google Chrome będzie teraz domyślnie używać protokołu HTTPS

Od wersji 90 przeglądarka domyślnie kieruje Cię do stron HTTPS.

Czytaj dalej

Powiązane tematy
  • Wyjaśnienie technologii
  • Bezpieczeństwo
  • DNS
  • HTTPS
  • Bezpieczeństwo cybernetyczne
O autorze
Szymon Batt (704 opublikowanych artykułów)

Absolwent informatyki z głęboką pasją do wszystkich rzeczy związanych z bezpieczeństwem. Po pracy dla niezależnego studia gier, odkrył swoją pasję do pisania i postanowił wykorzystać swój zestaw umiejętności do pisania o wszystkich sprawach technicznych.

Więcej od Simona Batta

Zapisz się do naszego newslettera

Dołącz do naszego newslettera, aby otrzymywać porady techniczne, recenzje, bezpłatne e-booki i ekskluzywne oferty!

Kliknij tutaj, aby zasubskrybować