DNS over HTTPS (DoH) er en ny fortrolighedsteknologi, der hurtigt fanger ind. Protokollen tilføjer kryptering til DNS-forespørgsler (Domain Name System) og beskytter dem mod nysgerrige øjne. Samtidig har det tiltrukket en vis skepsis fra branchen.

Lad os se hurtigt på fordele og ulemper ved DoH og lære at tænde den i din yndlingsbrowser.

Hvad er DNS?

Enheder kommunikerer over internettet ved hjælp af unikke IP-adresser, som er cifrestrenge adskilt af perioder som f.eks 172.217.1.174 (i tilfælde af IPv4) eller strenge af bogstaver og cifre adskilt af kolon som 2607: f8b0: 400b: 809:: 200e (IPv6).

(Disse særlige adresser tilhører Google.)

Heldigvis behøver du ikke huske nogen IP-adresser for at surfe på nettet. I stedet indtaster du domæner, der er lette at huske som google.com ind i din browsers adresselinje.

Relaterede: Hvad er et domænenavn?

Det er her DNS kommer ind. Domain Name System er i det væsentlige en verdensomspændende mappe med domænenavne og deres tilknyttede IP-adresser. Bag kulisserne spørger din browser om en DNS-server, der oversætter domænenavne til IP-adresser, som din computer forstår.

instagram viewer

Hvad er der galt med almindelig DNS?

Hovedproblemet med konventionel DNS er, at forespørgsler sendes helt ukrypteret over netværket, hvilket gør det nemt for snoopere at se, hvilke websteder du besøger.

Skærmbilledet nedenfor indeholder noget output fra det populære netværksanalyseværktøj WireShark, fanget mens du gennemsøger MUO.

Bemærk hvordan domænet makeuseof.com vises i almindelig tekst. De samme oplysninger ville være tilgængelige for alle med et tryk på din forbindelse. Det kan omfatte din internetudbyder, regeringen eller nogen på det samme Wi-Fi-netværk, der kører en pakkesniffer som WireShark.

Hvordan hjælper DNS via HTTPS?

Med DoH sendes din DNS-trafik over en krypteret tunnel ved hjælp af HTTPS, den samme teknologi, der bruges til at kryptere det faktiske indhold af dine browsersessioner. Optagelsen nedenfor viser, hvordan DoH-kommunikation ser ud til potentielle snoopere.

Vi kan se, at browseren taler til IPv6-adressen 2606: 4700:: 6810: f8f9, der tilhører Cloudflares offentlige DNS-tjeneste. Men selve forespørgslerne er krypteret og fremstår som tilfældige uønskede data for alle, der opfanger dem.

Aktivering af DNS via HTTPS i din browser

Da DoH er en teknologi under udvikling, er dens implementering lidt anderledes i hver browser.

Google og Mozilla har langsomt rullet det ud til brugere i løbet af de sidste par måneder, så når du følger nedenstående trin, kan du muligvis opleve, at det allerede er aktiveret.

Sådan aktiveres DNS over HTTPS i Chrome

  1. Klik på de tre lodrette prikker i øverste højre hjørne, og vælg Indstillinger.
  2. Klik på Sikkerhed under Privatliv og sikkerhed overskrift.
  3. Aktivér Brug sikker DNS indstilling under Fremskreden overskrift.
  4. Lad radioknappen være ved siden af Med din nuværende tjenesteudbyder valgt for at bruge din aktuelle udbyder *, eller vælg Med og vælg blandt de tilgængelige alternativer.

* Bemærk, at de fleste DNS-udbydere ikke understøtter DoH på dette tidspunkt, så du bør ikke stole på din standardudbyder, medmindre du kan bekræfte, at den understøtter protokollen.

Sådan aktiveres DNS over HTTPS i Firefox

  1. Klik på hamburgerikonet i øverste højre hjørne, og vælg Muligheder.
  2. Rul til bunden af ​​siden, og klik på Indstillinger under Netværks indstillinger overskrift.
  3. Marker afkrydsningsfeltet mærket Aktivér DNS via HTTPS.
  4. Vælg din ønskede DNS-udbyder fra listen mærket Brug udbydereneller vælg Brugerdefinerede at bruge en brugerdefineret server.
  5. Klik på Okay for at gemme dine ændringer.

Sådan aktiveres DNS over HTTPS i Microsoft Edge

  1. Klik på de tre vandrette prikker i øverste højre hjørne, og vælg Indstillinger.
  2. Klik på Privatliv, søgning og tjenester i menuen til venstre.
  3. Rul ned til Sikkerhed header.
  4. Forlad Brug den aktuelle tjenesteudbyder alternativknappen valgt for at bruge din nuværende udbyder, eller vælg Vælg en tjenesteudbyder at bruge en brugerdefineret server.

Hvilken udbyder skal du vælge?

Google og Cloudflare er de mest populære muligheder i øjeblikket. Hvis du foretrækker at undgå dem, kan du konsultere en liste over alternative DoH-udbydere.

Hvorfor er DNS over HTTPS kontroversielt?

Nogle it-eksperter har kritiseret DoH for at gøre det sværere at overvåge DNS-trafik til legitime formål, såsom at opdage skadelig software eller håndhæve forældrekontrol.

Google har behandlet nogle af disse bekymringer med angivelse af et blogindlæg at sådanne kontroller stadig vil fungere med deres implementering af DoH, og at organisationer kan deaktivere DoH helt, hvis det er nødvendigt.

Det kommer ned på, hvad vi værdsætter mere brugernes privatliv eller synlighed for administratorer. Med store browsere, der planlægger i sidste ende at udrulle DoH som standard til alle, ser det ud til, at den tidligere har vundet ud i dette tilfælde.

Mangler ved DNS over HTTPS

Der er et par andre bekymringer omkring DNS over HTTPS, som du skal huske på.

Det forhindrer ikke alle former for snooping

DoH krypterer kun DNS-forespørgsler, hvilket efterlader nogle andre dele af din webtrafik sårbare over for aflytning:

  • IP-adresser er stadig ukrypterede.
  • På grund af en funktion i HTTPS kaldet Server Name Indication (SNI) transmitteres websteds værtsnavne ukrypteret

IP-lækage afhjælpes lidt af det faktum, at flere websteder kan eksistere sammen på den samme IP-adresse, hvilket gør det sværere at bestemme, hvilket websted du besøgte. Der er også grund til at være optimistisk omkring SNI, som en kommende teknologi kaldes Krypteret klient Hej (ECH) lover at kryptere det.

Indtil videre, hvis du har brug for en mere robust privatlivsløsning, skal du overveje at bruge et VPN eller Tor-netværket.

Relaterede: Virkelig privat browsing: En uofficiel brugervejledning til Tor

Tilbageførsel til ukrypteret DNS

En anden potentiel hake opstår, når DNS-udbyderen ikke er i stand til at løse en forespørgsel, f.eks. Når du stave forkert et domæne.

Hvad der sker i dette tilfælde afhænger af den særlige DoH-implementering. I øjeblikket falder Chrome tilbage til dit systems standard DNS-server, som ville være ukrypteret for de fleste mennesker. Det kan resultere i en privatlivslækage.

En udviklende teknologi

DNS over HTTPS er en lovende tilgang til at tilføje lidt ekstra sikkerhed til din websurfing.

Mens der stadig er nogle kneb, der skal udarbejdes, er det værd at aktivere DoH i din browser for at hjælpe med at beskytte mod mand-i-midten-angreb og andre krænkelser af dit privatliv.

E-mail
Hvad er et menneske-i-midten-angreb?

Et mand-i-midten-angreb er en af ​​de ældste svindel, der foregår. Men hvordan fungerer det på internettet, og hvordan kan du få øje på det?

Relaterede emner
  • Sikkerhed
  • DNS
  • HTTPS
Om forfatteren
Najeeb Rahman (2 artikler offentliggjort)Mere fra Najeeb Rahman

Abonner på vores nyhedsbrev

Deltag i vores nyhedsbrev for tekniske tip, anmeldelser, gratis e-bøger og eksklusive tilbud!

Et trin mere !!!

Bekræft din e-mail-adresse i den e-mail, vi lige har sendt dig.

.