Что такое DNS-Over-HTTPS и как включить его на вашем устройстве (или в браузере)
- Категория: Гиды
DNS-over-HTTPS (Secure DNS) - это новая технология, направленная на обеспечение безопасности просмотра веб-страниц путем шифрования связи между клиентским компьютером и DNS-сервером.
Этот новый стандарт Интернета получает широкое распространение. Список внедрения включает Windows 10 (версия 2004), Android 9 Pie, Google Chrome, Mozilla Firefox, Microsoft Edge, Opera и Vivaldi, и это лишь некоторые из них.
В этой статье мы обсудим преимущества и недостатки DNS-over-HTTPS и то, как включить этот протокол на ваших устройствах.
Мы также обсудим, как проверить, включен ли DoH для ваших устройств или нет.
Давай начнем. Краткое резюме Спрятать 1 Простое объяснение DNS-over-HTTPS и того, как это работает 2 Плюсы и минусы DNS-over-HTTPS 2.1 DoH не обеспечивает полную конфиденциальность пользователя 2.2 DoH не применяется к HTTP-запросам 2.3 Не все DNS-серверы поддерживают DoH 2,4 DoH станет головной болью для предприятий 3 Уменьшает ли использование DNS-over-HTTPS просмотр веб-страниц? 4 Как включить или отключить DNS-over-HTTPS в Windows 10 4.1 Использование реестра Windows 4.2 Использование групповой политики 4.3 Использование PowerShell (командная строка) 5 Как включить или отключить DNS-over-HTTPS в ваших браузерах 5.1 Включить DNS-over-HTTPS в Google Chrome 5.2 Включите DNS-over-HTTPS в Mozilla Firefox 5,3 Включение DNS-over-HTTPS в Microsoft Edge 5,4 Включите DNS-over-HTTPS в браузере Opera 5.5 Включите DNS-over-HTTPS в браузере Vivaldi 6 Как включить DNS-over-HTTPS в Android 7 Как вы проверяете, используете ли вы DNS-over-HTTPS? 8 Список серверов имен, поддерживающих DoH
Простое объяснение DNS-over-HTTPS и того, как это работает
DNS-over-HTTPS (DoH) - это протокол для шифрования DNS-запросов между вашим компьютером и DNS-сервером. Впервые он был представлен в октябре 2018 г. ( IETF RFC 8484 ) с целью повышения безопасности и конфиденциальности пользователей.
Традиционные DNS-серверы используют DNS-порт 53 для связи, в то время как DNS-over-HTTPS использует HTTPS-порт 443 для безопасного взаимодействия с клиентом.
Обратите внимание, что хотя DoH является протоколом безопасности, он не мешает интернет-провайдерам отслеживать ваши запросы. Он просто шифрует данные DNS-запроса между вашим компьютером и интернет-провайдером, чтобы предотвратить такие проблемы, как спуфинг, атака посредника и т. Д.
Давайте разберемся в этом на простом примере.
Вот как работает DNS:
- Если вы хотите открыть доменное имя itechtics.com и запросить его с помощью браузера.
- Ваш браузер отправляет запрос на DNS-сервер, настроенный в вашей системе, например, 1.1.1.1.
- Рекурсивный преобразователь DNS (1.1.1.1) обращается к корневым серверам домена верхнего уровня (TLD) (в нашем случае .com) и запрашивает серверы имен itechtics.com.
- Затем DNS-сервер (1.1.1.1) переходит к серверам имен itechtics.com и запрашивает IP-адрес DNS-имени itechtics.com.
- DNS-сервер (1.1.1.1) передает эту информацию браузеру, и браузер подключается к itechtics.com и получает ответ от сервера.
Вся эта связь от вашего компьютера к DNS-серверу, к DNS-серверам TLD, к серверам имен, к веб-сайту и обратно осуществляется в форме простых текстовых сообщений.
Это означает, что любой может отслеживать ваш веб-трафик и легко узнавать, какие веб-сайты вы открываете.
DNS-over-HTTPS шифрует всю связь между вашим компьютером и DNS-сервером, делая его более безопасным и менее уязвимым для атак типа «злоумышленник в середине» и других атак с подделкой.
Давайте разберемся в этом на наглядном примере:
Когда DNS-клиент отправляет DNS-запросы на DNS-сервер без использования DoH:
DNS через HTTPS не включен
Когда клиент DoH использует протокол DoH для отправки DNS-трафика на DNS-сервер с поддержкой DoH:
DNS через HTTPS включен
Здесь вы можете видеть, что трафик DNS от клиента к серверу зашифрован, и никто не знает, что запросил клиент. Ответ DNS от сервера также зашифрован.
Плюсы и минусы DNS-over-HTTPS
Хотя DNS-over-HTTPS будет постепенно заменять устаревшую систему DNS, у нее есть свои преимущества и потенциальные проблемы. Давайте обсудим некоторые из них здесь.
DoH не обеспечивает полную конфиденциальность пользователя
DoH рекламируется как следующая важная вещь в области конфиденциальности и безопасности пользователей, но, на мой взгляд, она ориентирована только на безопасность пользователей, а не на конфиденциальность.
Если вы знаете, как работает этот протокол, вы будете знать, что DoH не мешает интернет-провайдерам отслеживать запросы DNS пользователей.
Даже если интернет-провайдер не может отследить вас с помощью DNS, потому что вы используете другого общедоступного поставщика DNS, есть много точек данных, которые все еще открыты для отслеживания интернет-провайдерами. Например, Поля индикации имени сервера (SNI) а также Подключения по протоколу Online Certificate Status Protocol (OCSP) и т.п.
Если вы хотите большей конфиденциальности, вам следует проверить другие технологии, такие как DNS-over-TLS (DoT), DNSCurve, DNSCrypt и т. Д.
DoH не применяется к HTTP-запросам
Если вы открываете веб-сайт, который не работает с использованием SSL, сервер DoH вернется к устаревшей технологии DNS (DNS-over-HTTP), также известной как Do53.
Но если вы используете безопасную связь повсюду, DoH определенно лучше, чем использование старых и небезопасных технологий DNS с нуля.
Не все DNS-серверы поддерживают DoH
Существует большое количество устаревших DNS-серверов, которые необходимо обновить для поддержки DNS-over-HTTPS. Для широкого распространения потребуется много времени.
Пока этот протокол не будет поддерживаться большинством DNS-серверов, большинство пользователей будут вынуждены использовать общедоступные DNS-серверы, предлагаемые крупными организациями.
Это приведет к большему количеству проблем с конфиденциальностью, поскольку большая часть данных DNS будет собираться в нескольких централизованных точках по всему миру.
Еще одним недостатком раннего внедрения DoH является то, что если глобальный DNS-сервер выйдет из строя, он отключит большинство пользователей, использующих сервер для разрешения имен.
DoH станет головной болью для предприятий
Хотя DoH улучшит безопасность, это будет головной болью для предприятий и организаций, которые отслеживают действия своих сотрудников и используют инструменты для блокировки NSFW (небезопасных для работы) частей сети.
Сетевым и системным администраторам будет сложно справиться с новым протоколом.
Уменьшает ли использование DNS-over-HTTPS просмотр веб-страниц?
При тестировании производительности по сравнению с устаревшим протоколом Do53 необходимо обратить внимание на два аспекта DoH:
- Производительность разрешения имен
- Скорость загрузки веб-страницы
Эффективность разрешения имен - это показатель, который мы используем для расчета времени, которое требуется DNS-серверу, чтобы предоставить нам требуемый IP-адрес сервера веб-сайта, который мы хотим посетить.
Производительность загрузки веб-страницы - это фактический показатель того, чувствуем ли мы какое-либо замедление при просмотре Интернета с использованием протокола DNS-over-HTTPS.
Оба этих теста были выполнены samknows, и окончательный результат показал, что разница в производительности между DNS-over-HTTPS и устаревшими протоколами Do53 незначительна.
Вы можете прочитать полный пример использования со статистикой в samknows .
Вот сводные таблицы для каждой метрики, которую мы определили выше. (Щелкните изображение, чтобы увеличить его)
Тест производительности разрешения имен
Таблица производительности провайдеров DoH и Do53
Тест производительности загрузки веб-страницы
DoH vs Do53 производительность загрузки веб-страниц
Как включить или отключить DNS-over-HTTPS в Windows 10
Windows 10 версии 2004 будет поставляться с включенным DNS-over-HTTPS по умолчанию. Поэтому после выпуска следующей версии Windows 10 и обновления до последней версии нет необходимости включать DoH вручную.
Однако, если вы используете Windows 10 Insider Preview, вам нужно будет включить DoH вручную, используя следующие методы:
Использование реестра Windows
- Перейти к Выполнить -> regedit . Откроется редактор реестра Windows.
- Откройте следующий раздел реестра:
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesDnscacheParameters
- Щелкните правой кнопкой мыши на Параметры папку и выберите Новое -> DWORD (32-бит) Ценить.
- Назови это EnableAutoDoh .
- Установите значение записи EnableAutoDoh на 2 .
Вам нужно будет перезагрузить компьютер, чтобы изменения вступили в силу.
Обратите внимание, что это изменение вступит в силу только при использовании DNS-серверов, поддерживающих DNS-over-HTTPS. Ниже вы найдете список общедоступных DNS-провайдеров, поддерживающих DoH .
Более ранние версии Windows 10, включая версии 1909 и 1903, по умолчанию не поддерживают DoH.
Использование групповой политики
Я сохраняю этот раздел для использования в будущем. На данный момент нет правил групповой политики для DNS-over-HTTPS. Мы выполним шаги, когда Microsoft сделает их доступными для Windows 10 версии 2004.
Использование PowerShell (командная строка)
Я сохраняю этот раздел для использования в будущем. Если Microsoft предоставляет способ включить или отключить DoH с помощью командной строки, мы перечислим шаги здесь.
Как включить или отключить DNS-over-HTTPS в ваших браузерах
Некоторые приложения поддерживают обход настроенного системой DNS-сервера и вместо этого используют DNS-over-HTTPS. Практически все современные браузеры либо уже поддерживают DoH, либо будут поддерживать протокол в ближайшем будущем.
Включить DNS-over-HTTPS в Google Chrome
- Откройте Google Chrome и перейдите по следующему URL-адресу:
chrome://settings/security
- Под Расширенная безопасность , включить Используйте безопасный DNS .
- После включения безопасного DNS будет два варианта:
- У вашего текущего поставщика услуг
- С поставщиками услуг, рекомендованными Google
Вы можете выбрать то, что вам подходит. Второй вариант отменяет настройки DNS вашей системы.
Включить безопасный DNS в Google Chrome
Чтобы отключить DoH, просто переключите Используйте безопасный DNS настройки для выключенный .
Включите DNS-over-HTTPS в Mozilla Firefox
- Откройте Firefox и перейдите по следующему URL-адресу:
about:preferences
- Под Общее , перейти к Настройки сети и нажмите на Настройки кнопка. Или просто нажмите А ТАКЖЕ клавиша клавиатуры, чтобы открыть настройки.
- Прокрутите вниз и проверить Включить DNS через HTTPS .
- В раскрывающемся списке вы можете выбрать предпочитаемый безопасный DNS-сервер.
Включение DNS-over-HTTPS в Microsoft Edge
- Откройте Microsoft Edge и перейдите по следующему URL-адресу:
edge://flags/#dns-over-https
- Выбирать Включено из раскрывающегося списка рядом Безопасный поиск DNS .
- Перезапустите браузер, чтобы изменения вступили в силу.
Включите DNS-over-HTTPS в браузере Opera
- Откройте браузер Opera и перейдите в «Настройки» (Alt + P).
- Расширять Передовой в левом меню.
- Под системой, включить Используйте DNS-over-HTTPS вместо системных настроек DNS. .
- Перезапустите браузер, чтобы изменения вступили в силу.
Настройки безопасного DNS не вступили в силу, пока я не отключил встроенный в Opera VPN-сервис. Если у вас возникли проблемы с включением DoH в Opera, попробуйте отключить VPN.
Включите DNS-over-HTTPS в браузере Vivaldi
- Откройте браузер Vivaldi и перейдите по следующему URL-адресу:
vivaldi://flags/#dns-over-https
- Выбирать Включено из раскрывающегося списка рядом Безопасный поиск DNS .
- Перезапустите браузер, чтобы изменения вступили в силу.
Как включить DNS-over-HTTPS в Android
Android 9 Pie поддерживает настройки DoH. Вы можете выполнить следующие действия, чтобы включить DoH на своем телефоне Android:
- Перейти к Настройки → Сеть и Интернет → Дополнительно → Частный DNS .
- Вы можете установить для этого параметра значение Авто или самостоятельно указать безопасного поставщика DNS.
Если вы не можете найти эти настройки на своем телефоне, вы можете выполнить следующие действия:
- Загрузите и откройте приложение QuickShortcutMaker. из магазина Google Play.
- Зайдите в Настройки и нажмите:
com.android.settings.Settings$NetworkDashboardActivity
Это приведет вас прямо на страницу настроек сети, где вы найдете опцию безопасного DNS.
Как вы проверяете, используете ли вы DNS-over-HTTPS?
Есть два способа проверить, правильно ли включен DoH на вашем устройстве или в браузере.
Самый простой способ проверить это - зайти в эта страница проверки опыта просмотра в облаке . Щелкните значок Проверить мой браузер кнопка.
В разделе «Безопасный DNS» вы получите следующее сообщение, если используете DoH: pktmon filter remove
Если вы не используете DoH, вы получите следующее сообщение: pktmon filter add -p 53
Windows 10 версии 2004 также позволяет отслеживать пакеты порта 53 в режиме реального времени. Это скажет нам, использует ли система DNS-over-HTTPS или устаревшую Do53.
- Откройте PowerShell с правами администратора.
- Выполните следующие команды:
pktmon start --etw -m real-time
Это удаляет все активные фильтры, если таковые имеются.You are using encrypted DNS transport with 1.1.1.1
Это добавляет порт 53, который нужно отслеживать и регистрировать.You may not be using secure DNS.
Это начинается с мониторинга порта 53 в реальном времени.
Если в списке отображается большой объем трафика, это означает, что вместо DoH используется устаревший Do53.
Обратите внимание, что вышеупомянутые команды будут работать только в Windows 10 версии 2004. В противном случае вы получите сообщение об ошибке: Неизвестный параметр «в реальном времени».
Список серверов имен, поддерживающих DoH
Вот список поставщиков услуг DNS, которые поддерживают DNS-over-HTTPS.
Провайдер | Имя хоста | Айпи адрес |
AdGuard | dns.adguard.com | 176 103 130 132 176 103 130 134 |
AdGuard | dns-family.adguard.com | 176 103 130 132 176 103 130 134 |
Очистить | family-filter-dns.cleanbrowsing.org | 185 228 168 168 185 228 169 168 |
Очистить | adult-filter-dns.cleanbrowsing.org | 185.228.168.10 185.228.169.11 |
Cloudflare | one.one.one.one 1dot1dot1dot1.cloudflare-dns.com | 1.1.1.1 1.0.0.1 |
Cloudflare | security.cloudflare-dns.com | 1.1.1.2 1.0.0.2 |
Cloudflare | family.cloudflare-dns.com | 1.1.1.3 1.0.0.3 |
dns.google google-public-dns-a.google.com google-public-dns-b.google.com | 8.8.8.8 8.8.4.4 | |
NextDNS | dns.nextdns.io | 45.90.28.0 45.90.30.0 |
OpenDNS | dns.opendns.com | 208.67.222.222 208.67.220.220 |
OpenDNS | familyshield.opendns.com | 208.67.222.123 208.67.220.123 |
OpenDNS | sandbox.opendns.com | 208.67.222.2 208.67.220.2 |
Quad9 | dns.quad9.net rpz-public-resolver1.rrdns.pch.net | 9.9.9.9 149 112 112 112 |
Хотя DNS-over-HTTPS делает Интернет более безопасным и должен быть реализован единообразно во всем Интернете (как в случае HTTPS), этот протокол станет кошмаром для системных администраторов.
Системным администраторам необходимо найти способы блокировать общедоступные службы DNS, одновременно позволяя своим внутренним DNS-серверам использовать DoH. Это необходимо сделать, чтобы текущее оборудование для мониторинга и политики ограничений оставались активными во всей организации.
Если я что-то пропустил в статье, дайте мне знать в комментариях ниже. Если вам понравилась статья и вы узнали что-то новое, поделитесь ею с друзьями и в социальных сетях и подпишитесь на нашу рассылку.