DNS over HTTPS (DoH) پروتکلی است که امنیت و حریم خصوصی درخواستهای DNS (سیستم نام دامنه) را با رمزگذاری آنها با استفاده از HTTPS (پروتکل انتقال ابرمتن امن) افزایش میدهد. این پروتکل به مشتریان اجازه می دهد تا به طور ایمن نام های دامنه را در آدرس های IP حل کنند، و تضمین می کند که اشخاص ثالث نمی توانند به راحتی پرس و جوها و پاسخ های DNS را رهگیری یا دستکاری کنند. DNS بیش از HTTPS یک پیشرفت مهم در امنیت اینترنت است و به دلیل توانایی آن در محافظت از کاربران در برابر تهدیدات مختلف مانند ربودن DNS و استراق سمع محبوبیت پیدا کرده است.
تاریخچه پیدایش DNS از طریق HTTPS (DoH) و اولین اشاره به آن
مفهوم رمزگذاری ترافیک DNS برای مدتی مطرح بوده است، اما DNS بر روی HTTPS زمانی که برای اولین بار توسط پاتریک مک مانوس از موزیلا در اکتبر 2017 پیشنهاد شد، توجه قابل توجهی را به خود جلب کرد. پیش نویس اولیه پروتکل DoH در گروه ضربت مهندسی اینترنت منتشر شد. IETF) توسط پاتریک مک مانوس و سایر همکاران. از آن زمان، پروتکل چندین بار تکرار و اصلاح شده است که منجر به پذیرش و پذیرش گسترده آن شده است.
اطلاعات دقیق درباره DNS از طریق HTTPS (DoH)
DNS از طریق HTTPS یک راه امن و خصوصی برای حل نام دامنه با استفاده از قابلیتهای رمزگذاری HTTPS فراهم میکند. پرس و جوهای DNS سنتی معمولاً به صورت متن ساده ارسال می شوند و آنها را در برابر رهگیری و دستکاری آسیب پذیر می کند. با DoH، پرس و جوهای DNS رمزگذاری شده و از طریق کانال های امن منتقل می شوند و چندین مزیت را ارائه می دهند:
-
حریم خصوصی: DNS از طریق HTTPS محتوای درخواستهای DNS را پنهان میکند و از نظارت ISPها، مدیران شبکه یا عوامل مخرب بر اساس ترافیک DNS آنها جلوگیری میکند.
-
امنیت: رمزگذاری ترافیک DNS از کاربران در برابر حملات مبتنی بر DNS، مانند جعل DNS و حملات Man-in-the-Middle محافظت میکند و تضمین میکند که کاربران پاسخهای قانونی را از سرورهای DNS معتبر دریافت میکنند.
-
دور زدن سانسور: DNS از طریق HTTPS می تواند به دور زدن فیلتر DNS و سانسور اعمال شده توسط برخی از دولت ها یا ISP ها کمک کند و به کاربران امکان دسترسی به وب سایت ها و خدمات مسدود شده را می دهد.
-
عملکرد بهبود یافته: با استفاده از HTTPS، DNS بیش از HTTPS از زیرساختهای موجود بهره میبرد و از بهینهسازیهای انجامشده برای ارتباطات وب امن بهره میبرد، که به طور بالقوه منجر به زمانهای وضوح DNS سریعتر میشود.
ساختار داخلی DNS بر روی HTTPS (DoH) – نحوه کار آن
DNS روی HTTPS با قرار دادن پرسشها و پاسخهای DNS در بستههای HTTPS عمل میکند، که سپس به سرورهای تخصصی DoH ارسال و دریافت میشوند. در اینجا توضیح گام به گام نحوه عملکرد DNS از طریق HTTPS آمده است:
-
درخواست مشتری: هنگامی که دستگاه کاربر یک درخواست رزولوشن DNS را آغاز می کند، سرویس گیرنده DNS روی دستگاه درخواست را به یک حل کننده DNS سازگار با DoH می فرستد، که معمولاً توسط یک ارائه دهنده خدمات DoH اداره می شود.
-
رمزگذاری پرس و جو DNS: سرویس گیرنده DNS پرس و جوی DNS را با استفاده از HTTPS رمزگذاری می کند و به طور موثر آن را به یک درخواست HTTPS GET یا POST تبدیل می کند.
-
انتقال HTTP(S): پرس و جوی رمزگذاری شده DNS سپس از طریق پورت استاندارد HTTPS (443) به سرور DoH ارسال می شود.
-
پردازش سرور DoH: سرور DoH درخواست DNS رمزگذاری شده را دریافت می کند، آن را رمزگشایی می کند و درخواست DNS را به حل کننده DNS مناسب ارسال می کند تا آدرس IP مرتبط با نام دامنه درخواستی را واکشی کند.
-
وضوح DNS: حل کننده DNS پرس و جو را پردازش می کند، آدرس IP را بازیابی می کند و پاسخ را به سرور DoH ارسال می کند.
-
رمزگذاری پاسخ DNS: سرور DoH پاسخ DNS را با استفاده از HTTPS رمزگذاری می کند.
-
پاسخ به مشتری: پاسخ DNS رمزگذاری شده از طریق اتصال HTTPS به مشتری ارسال می شود.
-
رمزگشایی مشتری: کلاینت پاسخ DNS را رمزگشایی می کند، آدرس IP را دریافت می کند و از آن برای اتصال به وب سرور مورد نظر استفاده می کند.
این فرآیند تضمین می کند که تمام ارتباطات DNS بین مشتری و سرور DoH رمزگذاری شده و ایمن باقی می ماند و از حریم خصوصی و یکپارچگی داده های کاربر محافظت می کند.
تجزیه و تحلیل ویژگی های کلیدی DNS از طریق HTTPS (DoH)
DNS از طریق HTTPS چندین ویژگی کلیدی را ارائه می دهد که آن را از DNS سنتی و سایر روش های رمزگذاری DNS متمایز می کند:
-
رمزگذاری سرتاسر: DNS از طریق HTTPS پرس و جوهای DNS را از مشتری به سرور DoH رمزگذاری می کند و پاسخ ها نیز از سرور DoH به مشتری رمزگذاری می شوند. این رمزگذاری سرتاسر تضمین می کند که فقط مشتری و سرور DoH می توانند پرس و جوها و پاسخ های DNS را درک کنند.
-
قابلیت حمل: DNS از طریق HTTPS می تواند توسط هر دستگاهی که از HTTPS پشتیبانی می کند استفاده شود و آن را با طیف گسترده ای از سیستم عامل ها و سیستم عامل ها سازگار می کند.
-
امنیت در برابر رهگیری: با استفاده از HTTPS، DoH در برابر استراق سمع و دستکاری درخواستهای DNS محافظت میکند و از کاربران در برابر حملات مختلف مبتنی بر DNS محافظت میکند.
-
افزایش حریم خصوصی: DNS از طریق HTTPS پرس و جوهای DNS کاربران را پنهان می کند و از نظارت و جمع آوری داده های مربوط به فعالیت های اینترنتی توسط ISP ها و سایر نهادها جلوگیری می کند.
-
سهولت اجرا: از آنجایی که DoH از زیرساخت های موجود HTTPS استفاده می کند، پیاده سازی DNS بر روی HTTPS برای مرورگرهای وب و برنامه هایی که قبلا از HTTPS پشتیبانی می کنند، نسبتاً ساده است.
انواع DNS از طریق HTTPS (DoH)
در اصل دو نوع DNS بر روی استقرار HTTPS وجود دارد:
-
حلکنندههای عمومی DoH: اینها سرورهای DoH هستند که توسط سازمان ها و ارائه دهندگان خدمات مختلف اداره می شوند که وضوح DoH را به عموم ارائه می دهند. کاربران میتوانند دستگاهها یا برنامههای خود را برای استفاده مستقیم از این حلکنندههای DoH عمومی پیکربندی کنند.
-
حلکنندههای خصوصی DoH: در این مورد، حلکنندههای DoH خصوصی در زیرساخت شبکه سازمانهای خاص راهاندازی میشوند و وضوح DNS ایمن را بدون تکیه بر حلکنندههای عمومی DoH برای کاربران خود فراهم میکنند. حلکنندههای خصوصی DoH میتوانند امنیت و حریم خصوصی وضوح DNS داخلی را در یک سازمان افزایش دهند.
استفاده از DNS از طریق HTTPS (DoH)
راه های مختلفی وجود دارد که کاربران می توانند از DNS از طریق HTTPS استفاده کنند:
-
مرورگرهای وب: بسیاری از مرورگرهای وب مدرن، مانند موزیلا فایرفاکس و گوگل کروم، از DNS از طریق HTTPS پشتیبانی می کنند. کاربران می توانند این ویژگی را در تنظیمات مرورگر خود فعال کنند تا از امنیت و حریم خصوصی بیشتر بهره مند شوند.
-
پیکربندی سیستم عامل: برخی از سیستمعاملها به کاربران اجازه میدهند تا DNS را از طریق HTTPS در سراسر سیستم فعال کنند و اطمینان حاصل کنند که تمام درخواستهای DNS از برنامههای مختلف رمزگذاری شدهاند.
-
برنامه های شخص ثالث: کاربران همچنین میتوانند از DNS شخص ثالث روی کلاینتهای HTTPS یا برنامههایی استفاده کنند که مستقل از سیستم عامل یا مرورگر وب، وضوح DNS را از طریق HTTPS ارائه میکنند.
مشکلات و راه حل ها
در حالی که DNS از طریق HTTPS مزایای متعددی را ارائه می دهد، چالش های خاصی در ارتباط با استقرار آن وجود دارد:
-
نا سازگاری: همه حلکنندههای DNS یا سرورهای DNS از DoH پشتیبانی نمیکنند، که منجر به مشکلات احتمالی ناسازگاری میشود. با این حال، پذیرش گسترده DoH اپراتورهای حلکننده DNS را تشویق میکند تا از این پروتکل پشتیبانی کنند.
-
نگرانی های امنیتی: در حالی که DNS از طریق HTTPS بسیاری از مسائل امنیتی را برطرف می کند، اگر به درستی اجرا نشود ممکن است خطرات جدیدی ایجاد کند. کاربران باید به حلکننده DoH که استفاده میکنند اعتماد کنند، زیرا به واسطه جدید درخواستهای DNS تبدیل میشود. استفاده از ارائه دهندگان خدمات DoH معتبر و قابل اعتماد برای کاهش خطرات احتمالی ضروری است.
-
فیلتر DNS و کنترلهای والدین: DNS از طریق HTTPS می تواند فیلتر DNS و مکانیسم های کنترل والدین را دور بزند و به طور بالقوه نگرانی هایی را در مورد کنترل محتوا و دسترسی به وب سایت های نامناسب یا مضر ایجاد کند.
-
مدیریت شبکه محلی: DNS از طریق HTTPS ممکن است برای مدیران شبکه که برای مدیریت شبکههای محلی به DNS متکی هستند، چالشهایی ایجاد کند. اجرای DoH در مقیاس بزرگ مستلزم برنامه ریزی دقیق و در نظر گرفتن الزامات مدیریت شبکه محلی است.
برای مقابله با این چالشها، سازمانها و افراد باید DNS خود را بر روی استقرار HTTPS به دقت ارزیابی کنند، ارائهدهندگان خدمات DoH قابل اعتماد را انتخاب کنند و اقدامات امنیتی مناسب را اجرا کنند.
ویژگی های اصلی و مقایسه های دیگر با اصطلاحات مشابه
در اینجا مقایسه ای از DNS نسبت به HTTPS (DoH) با مکانیسم های امنیتی مشابه DNS آورده شده است:
سازوکار | مشخصات | مقایسه با وزارت بهداشت |
---|---|---|
DNS از طریق TLS (DoT) | ترافیک DNS را با استفاده از TLS (امنیت لایه انتقال) رمزگذاری می کند | هر دو DoT و DoH برای ترافیک DNS رمزگذاری میکنند، اما DoH از HTTPS استفاده میکند که از زیرساختهای وب موجود استفاده میکند و ممکن است به طور گستردهتری پشتیبانی شود. |
DNSCrypt | پرس و جوهای DNS را با استفاده از پروتکل های رمزنگاری ایمن می کند | DNSCrypt یکی دیگر از روشهای رمزگذاری DNS است، اما DoH به دلیل استفاده از HTTPS محبوبیت بیشتری به دست آورده است و آن را با مرورگرهای وب و سیستمهایی که قبلا از HTTPS پشتیبانی میکنند، سازگار میکند. |
VPN (شبکه خصوصی مجازی) | تمام ترافیک اینترنت را از طریق یک شبکه خصوصی امن هدایت می کند | در حالی که VPN ها می توانند امنیت کلی آنلاین را افزایش دهند، آنها به طور خاص برای ایمن سازی درخواست های DNS طراحی نشده اند. DoH رمزگذاری متمرکزی را برای وضوح DNS بدون مسیریابی تمام ترافیک از طریق یک شبکه جداگانه فراهم می کند. |
DNSSEC (برنامههای افزودنی امنیتی DNS) | امضای دیجیتال را به داده های DNS اضافه می کند | DNSSEC در درجه اول بر اطمینان از صحت و یکپارچگی داده های DNS متمرکز است اما پرس و جوهای DNS را رمزگذاری نمی کند. DNSSEC و DoH می توانند مکمل یکدیگر باشند و یک رویکرد امنیتی جامع DNS ارائه دهند. |
DNS از طریق HTTPS به احتمال زیاد پیشرفت قابل توجهی در ایمن سازی ارتباطات DNS و حفاظت از حریم خصوصی کاربران در اینترنت خواهد بود. همانطور که پذیرش آن همچنان در حال رشد است، میتوانیم انتظار پیشرفتها و فناوریهای زیر را در رابطه با DNS از طریق HTTPS داشته باشیم:
-
افزایش پشتیبانی: پیشبینی میشود که حلکنندههای DNS و سرورهای DNS بیشتری از DoH پشتیبانی کنند و آن را به یک ویژگی استاندارد برای وضوح DNS ایمن تبدیل کنند.
-
SNI رمزگذاری شده (نمایش نام سرور): SNI رمزگذاری شده یک فناوری مکمل است که نام میزبان وبسایتی را که کاربر در تلاش است به آن دسترسی پیدا کند پنهان میکند. می توان از آن در کنار DoH برای افزایش بیشتر حریم خصوصی استفاده کرد.
-
DNS از طریق HTTPS در دستگاههای IoT: همانطور که اینترنت اشیا (IoT) به گسترش خود ادامه می دهد، پیاده سازی DNS از طریق HTTPS در دستگاه های IoT می تواند امنیت را بهبود بخشد و از حملات احتمالی که از آسیب پذیری های DNS سوء استفاده می کند جلوگیری کند.
-
استانداردسازی و مقررات: با پذیرش رو به رشد DoH، تلاشها و مقررات استانداردسازی پیرامون اجرای آن ممکن است برای اطمینان از استفاده سازگار و ایمن معرفی شوند.
چگونه می توان از سرورهای پروکسی از طریق HTTPS (DoH) با DNS استفاده کرد یا با آن مرتبط شد
سرورهای پروکسی می توانند نقش مهمی در تقویت DNS بر روی استقرار HTTPS به روش های زیر ایفا کنند:
-
ذخیره سازی و شتاب: سرورهای پروکسی می توانند پاسخ های DNS به دست آمده از طریق DoH را در حافظه پنهان نگه دارند. این کش میتواند وضوحهای DNS بعدی را سرعت بخشد، تأخیر کلی را کاهش دهد و تجربه کاربر را بهبود بخشد.
-
تعادل بار: سرورهای پروکسی میتوانند DNS را روی پرسوجوهای HTTPS بین چندین سرور DoH توزیع کنند و از استفاده کارآمد و متعادل کردن بار در زیرساخت DoH اطمینان حاصل کنند.
-
فیلتر کردن و ثبت نام: سرورهای پروکسی را میتوان برای فیلتر کردن درخواستهای DNS خاص یا ثبت ترافیک DNS پیکربندی کرد و به مدیران بینش ارزشمندی در مورد استفاده از DNS در شبکه ارائه داد.
-
حریم خصوصی و ناشناس بودن: با استفاده از یک سرور پراکسی بین مشتری و حلکننده DoH، کاربران میتوانند حریم خصوصی و ناشناس بودن خود را با مخفی کردن آدرسهای IP واقعی خود از حلکننده DoH افزایش دهند.
-
موقعیت جغرافیایی و دسترسی به محتوا: سرورهای پروکسی همچنین می توانند با مسیریابی DNS از طریق درخواست های HTTPS از طریق سرورهای واقع در مناطق مختلف، دسترسی به محتوای محدود جغرافیایی را برای کاربران فراهم کنند.
ترکیب سرورهای پروکسی در یک DNS از طریق راه اندازی HTTPS می تواند عملکرد را بهینه کند، امنیت را افزایش دهد و گزینه های کنترل و سفارشی سازی اضافی را ارائه دهد.
لینک های مربوطه
برای اطلاعات بیشتر در مورد DNS از طریق HTTPS (DoH)، می توانید به منابع زیر مراجعه کنید:
- پیش نویس گروه ویژه مهندسی اینترنت (IETF) در مورد DNS از طریق HTTPS: https://datatracker.ietf.org/doc/draft-ietf-doh-dns-over-https/
- شبکه توسعه دهنده موزیلا (MDN) – مقدمه ای بر DNS از طریق HTTPS (DoH): https://developer.mozilla.org/en-US/docs/Web/HTTP/Overview_of_DNS_over_HTTPS
- توسعه دهندگان Google – DNS از طریق HTTPS (DoH) توضیح داده شده است: https://developers.google.com/speed/public-dns/docs/doh
در نتیجه، DNS بیش از HTTPS (DoH) یک پیشرفت مهم در ایمن سازی ارتباطات DNS و حفظ حریم خصوصی کاربر در اینترنت است. با رمزگذاری درخواستهای DNS با استفاده از HTTPS، وزارت بهداشت تضمین میکند که درخواستهای DNS کاربران محرمانه باقی میمانند و در برابر تهدیدات مختلف محافظت میشوند. از آنجایی که DoH به تکامل خود ادامه می دهد و پشتیبانی گسترده ای به دست می آورد، این پتانسیل را دارد که به یک ویژگی استاندارد در آینده امنیت اینترنت تبدیل شود. ترکیب سرورهای پراکسی با DNS از طریق HTTPS میتواند عملکرد را بیشتر بهینه کند و کنترل بهتری بر وضوح DNS برای سازمانها و کاربران به طور یکسان فراهم کند.