Hva er DNS-Over-HTTPS og hvordan du aktiverer det på enheten (eller nettleseren)

Prøv Instrumentet Vårt For Å Eliminere Problemer

DNS-over-HTTPS (Secure DNS) er en ny teknologi som tar sikte på å gjøre nettlesing sikkert ved å kryptere kommunikasjonen mellom klientdatamaskinen og DNS-serveren.

Denne nye Internett -standarden blir bredt vedtatt. Adopsjonslisten inkluderer Windows 10 (versjon 2004), Android 9 Pie, Google Chrome, Mozilla Firefox, Microsoft Edge, Opera og Vivaldi for å nevne noen.

I denne artikkelen vil vi diskutere fordeler og ulemper med DNS-over-HTTPS og hvordan du aktiverer denne protokollen på enhetene dine.

Vi vil også diskutere hvordan du tester om DoH er aktivert for enhetene dine eller ikke.

La oss begynne. Rask oppsummering gjemme seg 1 En enkel forklaring på DNS-over-HTTPS og hvordan det fungerer 2 Fordeler og ulemper med DNS-over-HTTPS 2.1 DoH muliggjør ikke fullstendig personvern for brukeren 2.2 DoH gjelder ikke for HTTP -forespørsler 2.3 Ikke alle DNS -servere støtter DoH 2.4 DoH vil være en hodepine for bedrifter 3 Bremser bruk av DNS-over-HTTPS nettlesingen? 4 Slik aktiverer eller deaktiverer du DNS-over-HTTPS på Windows 10 4.1 Bruke Windows -registret 4.2 Bruke gruppepolicy 4.3 Bruke PowerShell (kommandolinje) 5 Slik aktiverer eller deaktiverer du DNS-over-HTTPS i nettleserne 5.1 Aktiver DNS-over-HTTPS i Google Chrome 5.2 Aktiver DNS-over-HTTPS i Mozilla Firefox 5.3 Aktiver DNS-over-HTTPS i Microsoft Edge 5.4 Aktiver DNS-over-HTTPS i Opera-nettleseren 5.5 Aktiver DNS-over-HTTPS i Vivaldi-nettleseren 6 Slik aktiverer du DNS-over-HTTPS i Android 7 Hvordan sjekker du om du bruker DNS-over-HTTPS? 8 Liste over navneservere som støtter DoH

En enkel forklaring på DNS-over-HTTPS og hvordan det fungerer

DNS-over-HTTPS (DoH) er en protokoll for kryptering av DNS-spørringer mellom datamaskinen og DNS-serveren. Den ble først introdusert i oktober 2018 ( IETF RFC 8484 ) med et mål om å øke brukersikkerhet og personvern.

Tradisjonelle DNS-servere bruker DNS-port 53 for kommunikasjon mens DNS-over-HTTPS bruker HTTPS-port 443 for å kommunisere sikkert med klienten.

Vær oppmerksom på at selv om DoH er en sikkerhetsprotokoll, forhindrer den ikke Internett -leverandører i å spore forespørslene dine. Det krypterer ganske enkelt DNS-spørringsdataene mellom datamaskinen og Internett-leverandøren for å forhindre problemer som forfalskning, mann-i-midten-angrep etc.

La oss forstå dette med et enkelt eksempel.

Slik fungerer DNS:

  1. Hvis du vil åpne domenenavnet itechtics.com og be om det i nettleseren din.
  2. Nettleseren din sender en forespørsel til DNS -serveren som er konfigurert i systemet ditt, for eksempel 1.1.1.1.
  3. Den rekursive DNS -resolveren (1.1.1.1) går til rotserverne til toppdomenet (TLD) (.com i vårt tilfelle) og ber om navneservere til itechtics.com.
  4. Deretter går DNS -serveren (1.1.1.1) til navneservere til itechtics.com og ber om IP -adressen til itechtics.com DNS -navnet.
  5. DNS -serveren (1.1.1.1) overfører denne informasjonen til nettleseren og nettleseren kobles til itechtics.com og får et svar fra serveren.

All denne kommunikasjonen fra datamaskinen din til DNS -serveren til TLD DNS -servere til navneservere til nettstedet og tilbake gjøres i form av enkle tekstmeldinger.

Det betyr at alle kan overvåke nettrafikken din og enkelt vite hvilke nettsteder du åpner.

DNS-over-HTTPS krypterer all kommunikasjon mellom datamaskinen din og DNS-serveren, noe som gjør den sikrere og mindre utsatt for man-in-the-middle og andre spoofing-angrep.

La oss forstå dette med et visuelt eksempel:

Når DNS -klienten sender DNS -spørringer over til DNS -serveren uten å bruke DoH:

DNS over HTTPS er ikke aktivert

Når en DoH -klient bruker DoH -protokollen til å sende DNS -trafikk til den DoH -aktiverte DNS -serveren:

DNS over HTTPS aktivert

Her kan du se at DNS -trafikken fra klienten til serveren er kryptert og ingen vet hva klienten har bedt om. DNS -responsen fra serveren er også kryptert.

Fordeler og ulemper med DNS-over-HTTPS

Mens DNS-over-HTTPS sakte vil erstatte det eldre DNS-systemet, har det sine egne fordeler og potensielle problemer. La oss diskutere noen av dem her.

DoH muliggjør ikke fullstendig personvern for brukeren

DoH blir spioneringen som den neste store tingen innen brukernes personvern og sikkerhet, men etter min mening er det bare fokusert på brukersikkerhet og ikke på personvern.

Hvis du vet hvordan denne protokollen fungerer, vil du vite at DoH ikke forhindrer Internett -leverandører i å spore bruker -DNS -forespørsler.

Selv om Internett -leverandøren ikke kan spore deg ved hjelp av DNS fordi du bruker en annen offentlig DNS -leverandør, er det mange datapunkter som fremdeles er åpne for Internett -leverandørene for sporing. For eksempel, Servernavnindikasjon (SNI) -felt og Online tilkoblinger til sertifikatstatusprotokoll (OCSP) etc.

Hvis du vil ha mer personvern, bør du sjekke ut andre teknologier som DNS-over-TLS (DoT), DNSCurve, DNSCrypt etc.

DoH gjelder ikke for HTTP -forespørsler

Hvis du åpner et nettsted som ikke fungerer med SSL, vil DoH-serveren falle tilbake til den eldre DNS-teknologien (DNS-over-HTTP) også kjent som Do53.

Men hvis du bruker sikker kommunikasjon overalt, er DoH definitivt bedre enn å bruke den gamle metallet og usikre DNS -teknologier.

Ikke alle DNS -servere støtter DoH

Det er et stort antall eldre DNS-servere som må oppgraderes for å støtte DNS-over-HTTPS. Dette vil ta lang tid for bred adopsjon.

Inntil denne protokollen støttes av de fleste DNS -servere, vil de fleste brukere bli tvunget til å bruke de offentlige DNS -serverne som tilbys av store organisasjoner.

Dette vil føre til flere personvernproblemer ettersom de fleste DNS -dataene vil bli samlet på noen få sentraliserte steder rundt om i verden.

En annen ulempe med tidlig adopsjon av DoH er at hvis en global DNS -server går ned, vil den utløse flertallet av brukerne som bruker serveren for navneoppløsning.

DoH vil være en hodepine for bedrifter

Selv om DoH vil forbedre sikkerheten, vil det være en hodepine for bedrifter og organisasjoner som overvåker sine ansattes aktiviteter og bruker verktøy for å blokkere NSFW (ikke trygt for arbeid) deler av nettet.

Nettverks- og systemadministratorer vil ha vanskelig for å takle den nye protokollen.

Bremser bruk av DNS-over-HTTPS nettlesingen?

Det er to aspekter ved DoH å se etter når du tester ytelsen mot den eldre Do53 -protokollen:

  1. Navnoppløsningsytelse
  2. Ytelse for lasting av nettsider

Navneoppløsningens ytelse er beregningen vi bruker til å beregne tiden det tar for DNS -serveren å gi oss den nødvendige server -IP -adressen til nettstedet vi ønsker å besøke.

Lastingsytelse for nettsider er den faktiske beregningen for om vi føler noen avmatning når vi surfer på Internett ved hjelp av DNS-over-HTTPS-protokoll.

Begge disse testene ble utført av samknows, og det endelige resultatet er at det er ubetydelig forskjell i ytelse mellom DNS-over-HTTPS og de eldre Do53-protokollene.

Du kan lese komplett prestasjonsstudie med statistikk på samknows .

Her er oppsummeringstabellene for hver beregning vi definerte ovenfor. (Klikk på bildet for større visning)

Ytelsestest med navnoppløsning DoH vs Do53 ISPs ytelsestabell

DoH vs Do53 ISPs ytelsestabell

Ytelsestest for lasting av nettside Lasteytelse for DoH vs Do53 nettside

Lasteytelse for DoH vs Do53 nettside

Slik aktiverer eller deaktiverer du DNS-over-HTTPS på Windows 10

Windows 10 Versjon 2004 kommer med DNS-over-HTTPS aktivert som standard. Så når den neste versjonen av Windows 10 er utgitt og du oppgraderer til den nyeste versjonen, er det ikke nødvendig å aktivere DoH manuelt.

Men hvis du bruker Windows 10 Insider Preview, må du aktivere DoH manuelt ved å bruke følgende metoder:

Bruke Windows -registret

  1. Gå til Kjør -> regedit . Dette åpner Windows Registerredigering.
  2. Åpne følgende registernøkkel:
    HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesDnscacheParameters
  3. Høyreklikk på Parametere mappen og velg Ny-> DWORD (32-biters) Verdi.
  4. Navngi det Aktiver AutoDoh .
  5. Angi verdien for EnableAutoDoh -oppføringen til 2 .

Du må starte datamaskinen på nytt for at endringene skal tre i kraft.

Vær oppmerksom på at denne endringen bare trer i kraft når du bruker DNS-serverne som støtter DNS-over-HTTPS. Nedenfor finner du en liste over offentlige DNS -leverandører som støtter DoH .

Tidligere versjoner av Windows 10 inkludert versjon 1909 og 1903 støtter ikke DoH som standard.

Bruke gruppepolicy

Jeg beholder denne delen for fremtidig bruk. Akkurat nå er det ingen gruppepolicyregler for DNS-over-HTTPS. Vi fyller ut trinnene når Microsoft gjør dem tilgjengelige for Windows 10 versjon 2004.

Bruke PowerShell (kommandolinje)

Jeg beholder denne delen for fremtidig bruk. Hvis Microsoft gir en måte å aktivere eller deaktivere DoH ved å bruke kommandolinjen, viser vi trinnene her.

Slik aktiverer eller deaktiverer du DNS-over-HTTPS i nettleserne

Noen programmer støtter omgåelse av den systemkonfigurerte DNS-serveren og bruker DNS-over-HTTPS i stedet. Nesten alle moderne nettlesere støtter enten allerede DoH eller vil støtte protokollen i nær fremtid.

Aktiver DNS-over-HTTPS i Google Chrome

  1. Åpne Google Chrome og gå til følgende URL:
    chrome://settings/security
  2. Under Avansert sikkerhet , slå på Bruk sikker DNS .
  3. Etter at du har aktivert sikker DNS, vil det være to alternativer:
    • Med din nåværende tjenesteleverandør
    • Med Googles anbefalte tjenesteleverandører

Du kan velge det som passer deg. Det andre alternativet vil overskride systemets DNS-innstillinger.

Aktiver sikker DNS i Google Chrome

For å deaktivere DoH, bytter du bare Bruk sikker DNS innstillinger til av .

Aktiver DNS-over-HTTPS i Mozilla Firefox

  1. Åpne Firefox og gå til følgende URL:
    about:preferences
  2. Under generell , gå til Nettverksinnstillinger og klikk på Innstillinger knapp. Eller bare trykk på OG tastatur for å åpne innstillinger.
  3. Bla til bunnen og kryss av Aktiver DNS over HTTPS .
  4. Fra rullegardinmenyen kan du velge din foretrukne sikre DNS-server.

Aktiver DNS-over-HTTPS i Microsoft Edge

  1. Åpne Microsoft Edge og gå til følgende URL:
    edge://flags/#dns-over-https
  2. Plukke ut Aktivert fra rullegardinmenyen ved siden av Sikre DNS -oppslag .
  3. Start nettleseren på nytt for at endringene skal tre i kraft.

Aktiver DNS-over-HTTPS i Opera-nettleseren

  1. Åpne Opera -nettleseren og gå til Innstillinger (Alt + P).
  2. Utvide Avansert på menyen til venstre.
  3. Under System, slå på Bruk DNS-over-HTTPS i stedet for systemets DNS-innstillinger .
  4. Start nettleseren på nytt for at endringene skal tre i kraft.

De sikre DNS-innstillingene trådte ikke i kraft før jeg deaktiverte Operas innebygde VPN-tjeneste. Hvis du har problemer med å aktivere DoH i Opera, kan du prøve å deaktivere VPN.

Aktiver DNS-over-HTTPS i Vivaldi-nettleseren

  1. Åpne Vivaldi -nettleseren og gå til følgende URL:
    vivaldi://flags/#dns-over-https
  2. Plukke ut Aktivert fra rullegardinmenyen ved siden av Sikre DNS -oppslag .
  3. Start nettleseren på nytt for at endringene skal tre i kraft.

Slik aktiverer du DNS-over-HTTPS i Android

Android 9 Pie støtter DoH -innstillinger. Du kan følge trinnene nedenfor for å aktivere DoH på din Android -telefon:

  1. Gå til Innstillinger → Nettverk og internett → Avansert → Privat DNS .
  2. Du kan enten sette dette alternativet til Auto eller du kan angi en sikker DNS -leverandør selv.

Hvis du ikke finner disse innstillingene på telefonen, kan du følge trinnene nedenfor:

  1. Last ned og åpne QuickShortcutMaker -appen fra Google Play -butikken.
  2. Gå til Innstillinger og trykk på:
    com.android.settings.Settings$NetworkDashboardActivity

Dette tar deg direkte til nettverksinnstillingssiden hvor du finner det sikre DNS -alternativet.

Hvordan sjekker du om du bruker DNS-over-HTTPS?

Det er to måter å kontrollere om DoH er riktig aktivert for enheten eller nettleseren.

Den enkleste måten å sjekke dette på er å gå til denne sjekkesiden for nettleseropplevelse . Klikk på Sjekk Min nettleser knapp.

Under Sikker DNS får du følgende melding hvis du bruker DoH: | _+_ |

Hvis du ikke bruker DoH, får du følgende melding: | _+_ |

Windows 10 versjon 2004 gir også en måte å overvåke port 53-pakker i sanntid. Dette vil fortelle oss om systemet bruker DNS-over-HTTPS eller den eldre Do53.

  1. Åpne PowerShell med administrative rettigheter.
  2. Kjør følgende kommandoer:
    pktmon filter remove
    Dette fjerner alle aktive filtre, hvis noen.
    pktmon filter add -p 53
    Dette legger til at port 53 skal overvåkes og logges.
    pktmon start --etw -m real-time
    Dette starter med sanntidsovervåking av port 53.

Hvis du ser at mye trafikk vises på listen, betyr dette at den eldre Do53 brukes i stedet for DoH.

Vær oppmerksom på at de ovennevnte kommandoene bare fungerer i Windows 10 versjon 2004. Ellers vil det gi deg en feil: Ukjent parameter ‘sanntid’

Liste over navneservere som støtter DoH

Her er listen over DNS-tjenesteleverandører som støtter DNS-over-HTTPS.

Forsørger Vertsnavn IP adresse
AdGuarddns.adguard.com176.103.130.132
176.103.130.134
AdGuarddns-family.adguard.com176.103.130.132
176.103.130.134
CleanBrowsingfamily-filter-dns.cleanbrowsing.org185 228 168 168
185 228 169 168
CleanBrowsingadult-filter-dns.cleanbrowsing.org185.228.168.10
185.228.169.11
Cloudflareen.one.one.one
1dot1dot1dot1.cloudflare-dns.com
1.1.1.1
1.0.0.1
Cloudflaresecurity.cloudflare-dns.com1.1.1.2
1.0.0.2
Cloudflarefamily.cloudflare-dns.com1.1.1.3
1.0.0.3
Googledns.google
google-public-dns-a.google.com
google-public-dns-b.google.com
8.8.8.8
8.8.4.4
NextDNSdns.nextdns.io45,90,28,0
45.90.30.0
OpenDNSdns.opendns.com208.67.222.222
208.67.220.220
OpenDNSfamilyshield.opendns.com208.67.222.123
208.67.220.123
OpenDNSsandbox.opendns.com208.67.222.2
208.67.220.2
Quad9dns.quad9.net
rpz-public-resolver1.rrdns.pch.net
9.9.9.9
149,112,112,112

Selv om DNS-over-HTTPS gjør nettet mer sikkert og bør implementeres jevnt over nettet (som i tilfelle av HTTPS), kommer denne protokollen til å gi mareritt til sysadmins.

Sysadmins må finne måter å blokkere offentlige DNS-tjenester mens de gjør det mulig for sine interne DNS-servere å bruke DoH. Dette må gjøres for å beholde gjeldende overvåkingsutstyr og begrensningspolicyer i hele organisasjonen.

Hvis jeg har gått glipp av noe i artikkelen, vennligst gi meg beskjed i kommentarene nedenfor. Hvis du likte artikkelen og lærte noe nytt, kan du dele den med vennene dine og på sosiale medier og abonnere på vårt nyhetsbrev.