DNS عبر HTTPS (DoH) هو بروتوكول يجمع بين نظام اسم المجال (DNS) وبروتوكول نقل النص التشعبي الآمن (HTTPS) لتوفير طريقة أكثر خصوصية وأمانًا لتحليل أسماء النطاقات إلى عناوين IP. فهو يقوم بتشفير استعلامات واستجابات DNS داخل HTTPS، مما يحمي بيانات المستخدم من التنصت والتلاعب، ويضمن عدم قدرة مزودي خدمات الإنترنت والوسطاء الآخرين على مراقبة حركة مرور DNS أو التلاعب بها.
تاريخ أصل DNS عبر HTTPS وأول ذكر له
تم اقتراح DNS عبر HTTPS في البداية في أكتوبر 2017 من قبل مهندسين من Mozilla وCloudflare كوسيلة لمعالجة مخاوف الأمان والخصوصية المرتبطة بحل DNS التقليدي. يهدف البروتوكول إلى منع مقدمي خدمات الإنترنت (ISPs) أو الحكومات أو الجهات الفاعلة الضارة من التجسس على استعلامات DNS الخاصة بالمستخدمين، مما قد يكشف عن أنشطتهم على الإنترنت وربما يؤدي إلى انتهاكات الخصوصية.
معلومات تفصيلية حول DNS عبر HTTPS. توسيع موضوع DNS عبر HTTPS
يعمل DNS عبر HTTPS عن طريق تغليف استعلامات واستجابات DNS ضمن حزم HTTPS، والتي يتم تشفيرها ومصادقتها باستخدام Transport Layer Security (TLS). ويضمن هذا التشفير أن الأطراف المقصودة فقط هي التي يمكنها فك تشفير المحتوى وحمايته من الاعتراض والتعديل.
عندما يريد جهاز المستخدم حل اسم المجال (على سبيل المثال، www.example.com) إلى عنوان IP المقابل له، فإنه يرسل استعلام DNS إلى خادم DNS. باستخدام DoH، بدلاً من استخدام منافذ UDP أو TCP التقليدية لـ DNS، يرسل الجهاز استعلام DNS عبر المنفذ 443، وهو المنفذ القياسي لحركة مرور HTTPS. يتم بعد ذلك إعادة توجيه استعلام DNS إلى خادم DNS الذي يدعم DoH.
يستجيب خادم DNS عن طريق إرسال استجابة DNS مرة أخرى عبر HTTPS، مما يكمل الحلقة المشفرة. يقوم الجهاز بفك تشفير الاستجابة ويحصل على عنوان IP الذي يحتاجه للوصول إلى موقع الويب المطلوب.
البنية الداخلية لـ DNS عبر HTTPS. كيف يعمل DNS عبر HTTPS
يمكن تقسيم البنية الداخلية لـ DNS عبر HTTPS إلى ثلاثة مكونات رئيسية:
-
عميل: يشير العميل إلى جهاز المستخدم أو التطبيق الذي يبدأ عملية تحليل DNS. عندما يريد العميل حل اسم المجال، فإنه يقوم بإنشاء استعلام DNS ويرسله عبر اتصال HTTPS.
-
محلل DNS-over-HTTPS: يتلقى هذا المكون استعلام DNS الخاص بالعميل عبر HTTPS. وهو يعمل كوسيط بين العميل وخادم DNS، حيث يتعامل مع تشفير وفك تشفير حركة مرور DNS. يكون المحلل مسؤولاً عن إعادة توجيه استعلام DNS إلى خادم DNS وإعادة الاستجابة المشفرة مرة أخرى إلى العميل.
-
خادم DNS: يقوم خادم DNS بمعالجة استعلام DNS وإرجاع استجابة DNS المقابلة إلى محلل DNS-over-HTTPS، والذي بدوره يقوم بتشفيرها وإرسالها مرة أخرى إلى العميل.
تضمن العملية حماية استعلام DNS واستجابته من الوصول والتلاعب غير المصرح به.
تحليل الميزات الرئيسية لـ DNS عبر HTTPS
يوفر DNS عبر HTTPS العديد من الميزات الرئيسية التي تعمل على تحسين الخصوصية والأمان:
-
التشفير: يتم تشفير استعلامات واستجابات DNS باستخدام TLS، مما يمنع المتنصتين من اعتراض حركة مرور DNS وفك تشفيرها.
-
أصالة: يوفر TLS أيضًا المصادقة، مما يضمن أن العملاء يتواصلون مع خوادم DNS الشرعية وليس المحتالين الذين يحاولون هجمات الرجل في الوسط.
-
خصوصية: يرسل تحليل DNS التقليدي استعلامات في نص عادي، مما يكشف عن عادات التصفح لدى المستخدمين. مع DoH، لا يستطيع مزودو خدمات الإنترنت والوسطاء الآخرون مراقبة حركة مرور DNS الخاصة بالمستخدمين.
-
حماية: من خلال تشفير DNS، تمنع DoH انتحال DNS وهجمات تسميم ذاكرة التخزين المؤقت، مما يعزز الأمان العام لتحليل DNS.
-
وصول غير مقيد: قد تفرض بعض الشبكات أو المناطق قيودًا على حركة مرور DNS، ولكن بما أن DoH تستخدم منفذ HTTPS القياسي (443)، فيمكنها تجاوز هذه القيود.
-
تحسين الأداء: يمكن لـ DoH تحسين أداء تحليل DNS من خلال الاستفادة من البنية التحتية المحسنة لشبكات توصيل المحتوى (CDNs) التي يستخدمها موفرو DNS-over-HTTPS.
أنواع DNS عبر HTTPS
هناك نوعان أساسيان من DNS عبر تطبيقات HTTPS:
-
DNS العام عبر خدمات HTTPS: هذه هي أدوات حل DNS-over-HTTPS التابعة لجهات خارجية والتي توفرها الشركات أو المؤسسات. تشمل الأمثلة Cloudflare وGoogle وQuad9. يمكن للمستخدمين تكوين أجهزتهم أو تطبيقاتهم لاستخدام خدمات DoH العامة هذه، مما يضمن دقة DNS المشفرة.
-
DNS الخاص عبر خوادم HTTPS: بالإضافة إلى استخدام خدمات DoH العامة، يمكن للمستخدمين إعداد خوادم DoH الخاصة بهم للتعامل مع تحليل DNS لشبكاتهم الخاصة. يوفر هذا الخيار مزيدًا من التحكم والخصوصية، حيث لا يتم توجيه استعلامات DNS عبر خوادم خارجية.
فيما يلي جدول مقارنة لبعض DNS العام الشائع عبر موفري HTTPS:
مزود | عنوان IP | سياسة الخصوصية | سمات |
---|---|---|---|
كلاودفلير | 1.1.1.1, 1.0.0.1 | الخصوصية-محلل DNS الأول | الحماية من البرامج الضارة والتصيد الاحتيالي |
جوجل | 8.8.8.8, 8.8.4.4 | جوجل DNS العام | التصفح الآمن ودعم DNSSEC |
رباعية9 | 9.9.9.9 | الخصوصية والأمن | تصفية المجالات الضارة |
أوبن دي إن إس | 208.67.222.222 | مظلة سيسكو | تصفية المحتوى للتخصيص |
يمكن للمستخدمين تمكين DNS عبر HTTPS على أجهزتهم أو تطبيقاتهم عن طريق تكوين إعدادات محلل DNS. تدعم العديد من متصفحات الويب الحديثة أيضًا DoH محليًا، مما يسهل على المستخدمين اختيار تحليل DNS المشفر.
ومع ذلك، هناك بعض التحديات المرتبطة بـ DNS فيما يتعلق باعتماد HTTPS:
-
التوافق: لا تدعم جميع خوادم DNS DoH، لذلك قد لا يتم حل بعض النطاقات بشكل صحيح عند استخدام DNS عبر HTTPS. ومع ذلك، فإن عدد خوادم DNS المتوافقة مع DoH آخذ في الازدياد.
-
تعيين: بالنسبة لخوادم DoH الخاصة، قد يتطلب إعداد البنية التحتية وصيانتها خبرة فنية.
-
الرقابة والرصد: بينما تعمل وزارة الصحة على تعزيز الخصوصية، فإنه يمكن استخدامها أيضًا لتجاوز إجراءات تصفية المحتوى والرقابة، مما يثير مخاوف بعض الحكومات ومسؤولي الشبكات.
ولمواجهة هذه التحديات، من الضروري أن يكون لديك مجموعة متنوعة من DNS العام عبر موفري HTTPS وتعزيز اعتماد DoH بين مشغلي DNS.
الخصائص الرئيسية ومقارنات أخرى مع مصطلحات مماثلة
دعونا نقارن DNS عبر HTTPS ببعض المصطلحات المشابهة:
-
DNS عبر TLS (DoT): على غرار DoH، يقوم DNS عبر TLS بتشفير حركة مرور DNS، ولكنه يستخدم TLS بدون طبقة HTTP. يهدف كلا البروتوكولين إلى تحقيق نفس الهدف المتمثل في DNS المشفر، ولكن يمكن أن تكون DoH أكثر ملاءمة لجدار الحماية لأنها تستخدم منفذ HTTPS القياسي.
-
VPN (الشبكة الخاصة الافتراضية): تقوم شبكات VPN أيضًا بتشفير حركة مرور الإنترنت، بما في ذلك استعلامات DNS، ولكنها تعمل في طبقة مختلفة. تقوم شبكات VPN بتشفير كل حركة المرور بين جهاز المستخدم وخادم VPN، بينما تقوم DoH فقط بتشفير حركة مرور DNS بين العميل ومحلل DNS-over-HTTPS.
-
DNSSEC (امتدادات أمان DNS): DNSSEC هي ميزة أمان لنظام DNS توفر تكامل البيانات والمصادقة. في حين يمكن استخدام DNSSEC وDoH معًا لتعزيز الأمان، إلا أنهما يخدمان أغراضًا مختلفة. يحمي DNSSEC من التلاعب ببيانات DNS، بينما تحمي DoH حركة مرور DNS من التنصت والمراقبة.
لقد اكتسب DNS عبر HTTPS اهتمامًا كبيرًا في السنوات الأخيرة، ويبدو مستقبله واعدًا. نظرًا لأن المزيد من المستخدمين والمنظمات يعطون الأولوية للخصوصية عبر الإنترنت، فمن المرجح أن تصبح DoH ميزة قياسية في المتصفحات والتطبيقات الحديثة. إن النمو المستمر لنظام DNS العام عبر موفري HTTPS واعتماد DoH من قبل مشغلي DNS سوف يسهم في استخدامه على نطاق واسع.
بالإضافة إلى ذلك، فإن تطوير تقنيات DNS الجديدة والتحسينات الأمنية، مثل دمج DoH مع DNSSEC أو تنفيذ ميزات الحفاظ على الخصوصية مثل DNS Blindband، قد يزيد من تعزيز خصوصية وأمن حل DNS.
كيف يمكن استخدام الخوادم الوكيلة أو ربطها بـ DNS عبر HTTPS
يمكن أن تلعب الخوادم الوكيلة دورًا حيويًا في سياق DNS عبر HTTPS، خاصة في السيناريوهات التي يتم فيها تقييد تحليل DNS أو عند الرغبة في إخفاء الهوية بشكل إضافي. فيما يلي بعض الطرق التي يمكن من خلالها ربط خوادم الوكيل بـ DNS عبر HTTPS:
-
تجاوز قيود DNS: في المناطق أو الشبكات التي يتم فيها حظر DNS عبر HTTPS، يمكن للمستخدمين توجيه استعلامات DNS الخاصة بهم من خلال خوادم بروكسي للوصول إلى محللي DoH وحل أسماء النطاقات بشكل آمن.
-
تعزيز عدم الكشف عن هويته: يمكن للخوادم الوكيلة أن تعمل كوسيط بين المستخدم ومحلل DoH، مما يوفر طبقة إضافية من إخفاء الهوية عن طريق إخفاء عنوان IP الخاص بالمستخدم من محلل DNS.
-
موازنة التحميل والتخزين المؤقت: يمكن أن تساعد الخوادم الوكيلة في توزيع استعلامات DNS بين وحدات حل DoH المتعددة، مما يضمن موازنة أفضل للتحميل وربما تقليل أوقات تحليل DNS من خلال التخزين المؤقت.
-
تنفيذ DoH المخصص: يمكن للمؤسسات نشر خوادم بروكسي خاصة باستخدام DNS عبر إمكانات HTTPS، مما يسمح لها بمزيد من التحكم في حركة مرور DNS الخاصة بها والحفاظ على خصوصية DNS الخاصة بها.
روابط ذات علاقة
لمزيد من المعلومات حول DNS عبر HTTPS، يمكنك استكشاف الموارد التالية:
- Mozilla Wiki – DNS عبر HTTPS
- Cloudflare – DNS عبر HTTPS
- Google Public DNS – DNS عبر HTTPS
- Quad9 – DNS عبر HTTPS
- IETF RFC 8484 – استعلامات DNS عبر HTTPS (DoH)
في الختام، يعد DNS عبر HTTPS تقدمًا مهمًا في عالم الخوادم الوكيلة، حيث يوفر خصوصية وأمانًا معززين لاستعلامات DNS الخاصة بالمستخدمين. من خلال تشفير حركة مرور DNS داخل HTTPS، يضمن DNS عبر HTTPS أن تظل المعلومات الحساسة سرية ومحمية من الوصول غير المصرح به. مع استمرار تطور الإنترنت، من المرجح أن يصبح DNS عبر HTTPS جزءًا لا يتجزأ من تأمين الاتصالات عبر الإنترنت وحماية بيانات المستخدم من التهديدات المحتملة.