DNS через HTTPS (DoH) — это протокол, который сочетает в себе систему доменных имен (DNS) и безопасный протокол передачи гипертекста (HTTPS) для обеспечения более конфиденциального и безопасного способа преобразования доменных имен в IP-адреса. Он шифрует DNS-запросы и ответы в рамках HTTPS, защищая пользовательские данные от подслушивания и манипуляций, а также гарантируя, что интернет-провайдеры и другие посредники не смогут отслеживать или вмешиваться в DNS-трафик.
История возникновения DNS поверх HTTPS и первые упоминания о нем
DNS over HTTPS был первоначально предложен в октябре 2017 года инженерами Mozilla и Cloudflare как способ решения проблем безопасности и конфиденциальности, связанных с традиционным разрешением DNS. Протокол был направлен на предотвращение слежки интернет-провайдеров (ISP), правительств или злоумышленников за DNS-запросами пользователей, что могло бы раскрыть их деятельность в Интернете и потенциально привести к нарушению конфиденциальности.
Подробная информация о DNS через HTTPS. Расширяем тему DNS через HTTPS
DNS поверх HTTPS работает путем упаковки DNS-запросов и ответов в пакеты HTTPS, которые шифруются и аутентифицируются с использованием Transport Layer Security (TLS). Такое шифрование гарантирует, что только предполагаемые стороны смогут расшифровать контент, защищая его от перехвата и изменения.
Когда устройство пользователя хочет разрешить доменное имя (например, www.example.com) на соответствующий IP-адрес, он отправляет DNS-запрос на DNS-сервер. При использовании DoH вместо использования традиционных портов UDP или TCP для DNS устройство отправляет DNS-запрос через порт 443, который является стандартным портом для трафика HTTPS. Затем DNS-запрос перенаправляется на DNS-сервер, поддерживающий DoH.
DNS-сервер отвечает, отправляя ответ DNS обратно через HTTPS, завершая зашифрованный цикл. Устройство расшифровывает ответ и получает IP-адрес, необходимый для доступа к нужному веб-сайту.
Внутренняя структура DNS поверх HTTPS. Как работает DNS через HTTPS
Внутреннюю структуру DNS через HTTPS можно разделить на три основных компонента:
-
Клиент: клиент — это устройство или приложение пользователя, которое инициирует процесс разрешения DNS. Когда клиент хочет разрешить доменное имя, он генерирует DNS-запрос и отправляет его через соединение HTTPS.
-
Резолвер DNS-over-HTTPS: этот компонент получает DNS-запрос клиента через HTTPS. Он действует как посредник между клиентом и DNS-сервером, осуществляя шифрование и дешифрование DNS-трафика. Резолвер отвечает за пересылку DNS-запроса на DNS-сервер и возврат зашифрованного ответа обратно клиенту.
-
DNS-сервер: DNS-сервер обрабатывает DNS-запрос и возвращает соответствующий DNS-ответ преобразователю DNS-over-HTTPS, который, в свою очередь, шифрует его и отправляет обратно клиенту.
Этот процесс гарантирует, что DNS-запрос и ответ защищены от несанкционированного доступа и манипуляций.
Анализ ключевых особенностей DNS через HTTPS
DNS over HTTPS предлагает несколько ключевых функций, повышающих конфиденциальность и безопасность:
-
Шифрование: DNS-запросы и ответы шифруются с помощью TLS, что не позволяет злоумышленникам перехватывать и расшифровывать DNS-трафик.
-
Подлинность: TLS также обеспечивает аутентификацию, гарантируя, что клиенты взаимодействуют с законными DNS-серверами, а не с мошенниками, пытающимися атаковать «человек посередине».
-
Конфиденциальность: Традиционное разрешение DNS отправляет запросы в виде открытого текста, раскрывая привычки пользователей в Интернете. Благодаря DoH интернет-провайдеры и другие посредники не могут отслеживать DNS-трафик пользователей.
-
Безопасность: шифруя DNS, DoH предотвращает атаки подмены DNS и отравления кэша, повышая общую безопасность разрешения DNS.
-
Неограниченный доступ: Некоторые сети или регионы могут налагать ограничения на DNS-трафик, но поскольку DoH использует стандартный порт HTTPS (443), он может обойти эти ограничения.
-
Улучшенная производительность: DoH потенциально может улучшить производительность разрешения DNS за счет использования оптимизированной инфраструктуры сетей доставки контента (CDN), используемой провайдерами DNS-over-HTTPS.
Типы DNS через HTTPS
Существует два основных типа реализации DNS через HTTPS:
-
Публичный DNS через службы HTTPS: это сторонние преобразователи DNS-over-HTTPS, предоставляемые компаниями или организациями. Примеры включают Cloudflare, Google и Quad9. Пользователи могут настроить свои устройства или приложения для использования этих общедоступных служб DoH, гарантируя зашифрованное разрешение DNS.
-
Частный DNS через HTTPS-серверы: Помимо использования общедоступных служб DoH, пользователи могут настроить свои частные серверы DoH для обработки разрешения DNS для своих собственных сетей. Этот вариант обеспечивает больший контроль и конфиденциальность, поскольку DNS-запросы не перенаправляются через сторонние серверы.
Вот сравнительная таблица некоторых популярных провайдеров общедоступных DNS через HTTPS:
Поставщик | IP адрес | Политика конфиденциальности | Функции |
---|---|---|---|
Облачное сияние | 1.1.1.1, 1.0.0.1 | DNS-резольвер, ориентированный на конфиденциальность | Защита от вредоносного ПО и фишинга |
8.8.8.8, 8.8.4.4 | Публичный DNS Google | Безопасный просмотр и поддержка DNSSEC | |
Quad9 | 9.9.9.9 | Конфиденциальность и безопасность | Фильтрация вредоносных доменов |
OpenDNS | 208.67.222.222 | Циско Зонт | Настраиваемая фильтрация контента |
Пользователи могут включить DNS через HTTPS на своих устройствах или приложениях, настроив параметры преобразователя DNS. Многие современные веб-браузеры также изначально поддерживают DoH, что позволяет пользователям легко выбирать зашифрованное разрешение DNS.
Однако существуют некоторые проблемы, связанные с внедрением DNS через HTTPS:
-
Совместимость: не все DNS-серверы поддерживают DoH, поэтому некоторые домены могут разрешаться неправильно при использовании DNS через HTTPS. Однако количество DNS-серверов, совместимых с DoH, увеличивается.
-
Развертывание: Для частных серверов DoH настройка и обслуживание инфраструктуры может потребовать технических знаний.
-
Цензура и мониторинг: Хотя DoH повышает конфиденциальность, его также можно использовать для обхода мер по фильтрации и цензуре контента, что вызывает обеспокоенность у некоторых правительств и сетевых администраторов.
Чтобы решить эти проблемы, важно иметь широкий спектр общедоступных поставщиков DNS через HTTPS и способствовать внедрению DoH среди операторов DNS.
Основные характеристики и другие сравнения с аналогичными терминами
Давайте сравним DNS через HTTPS с некоторыми похожими терминами:
-
DNS через TLS (DoT): аналогично DoH, DNS поверх TLS шифрует DNS-трафик, но использует TLS без уровня HTTP. Оба протокола направлены на достижение одной и той же цели - зашифрованного DNS, но DoH может быть более дружественным к брандмауэру, поскольку использует стандартный порт HTTPS.
-
VPN (виртуальная частная сеть): VPN также шифруют интернет-трафик, включая DNS-запросы, но работают на другом уровне. VPN шифруют весь трафик между устройством пользователя и VPN-сервером, тогда как DoH шифрует только DNS-трафик между клиентом и преобразователем DNS-over-HTTPS.
-
DNSSEC (расширения безопасности DNS): DNSSEC — это функция безопасности DNS, обеспечивающая целостность данных и аутентификацию. Хотя DNSSEC и DoH можно использовать вместе для повышения безопасности, они служат разным целям. DNSSEC защищает от подделки данных DNS, а DoH защищает трафик DNS от прослушивания и мониторинга.
В последние годы DNS через HTTPS приобрела значительную популярность, и ее будущее выглядит многообещающим. Поскольку все больше пользователей и организаций отдают приоритет конфиденциальности в Интернете, DoH, вероятно, станет стандартной функцией в современных браузерах и приложениях. Продолжающийся рост использования общедоступных DNS вместо HTTPS-провайдеров и внедрение DoH операторами DNS будут способствовать его широкому использованию.
Кроме того, разработка новых технологий DNS и усовершенствований безопасности, таких как объединение DoH с DNSSEC или реализация функций сохранения конфиденциальности, таких как DNS с завязанными глазами, может еще больше повысить конфиденциальность и безопасность разрешения DNS.
Как прокси-серверы можно использовать или связывать с DNS через HTTPS
Прокси-серверы могут играть жизненно важную роль в контексте DNS через HTTPS, особенно в сценариях, где разрешение DNS ограничено или когда требуется дополнительная анонимность. Вот несколько способов связи прокси-серверов с DNS через HTTPS:
-
Обход ограничений DNS: в регионах или сетях, где DNS через HTTPS заблокирован, пользователи могут маршрутизировать свои DNS-запросы через прокси-серверы для доступа к преобразователям DoH и безопасного разрешения доменных имен.
-
Повышенная анонимность: Прокси-серверы могут выступать в качестве посредников между пользователем и преобразователем DoH, обеспечивая дополнительный уровень анонимности, скрывая IP-адрес пользователя от преобразователя DNS.
-
Балансировка нагрузки и кэширование: Прокси-серверы могут помочь распределять DNS-запросы между несколькими преобразователями DoH, обеспечивая лучшую балансировку нагрузки и потенциально сокращая время разрешения DNS за счет кэширования.
-
Индивидуальная реализация DoH: Организации могут развертывать частные прокси-серверы с возможностями DNS через HTTPS, что позволяет им лучше контролировать свой DNS-трафик и сохранять конфиденциальность DNS.
Ссылки по теме
Для получения дополнительной информации о DNS через HTTPS вы можете изучить следующие ресурсы:
- Mozilla Wiki – DNS через HTTPS
- Cloudflare – DNS через HTTPS
- Публичный DNS Google – DNS через HTTPS
- Quad9 – DNS через HTTPS
- IETF RFC 8484 – DNS-запросы через HTTPS (DoH)
В заключение, DNS over HTTPS — это важнейшее достижение в мире прокси-серверов, обеспечивающее повышенную конфиденциальность и безопасность DNS-запросов пользователей. Зашифровывая DNS-трафик внутри HTTPS, DNS через HTTPS гарантирует, что конфиденциальная информация останется конфиденциальной и защищена от несанкционированного доступа. Поскольку Интернет продолжает развиваться, DNS over HTTPS, вероятно, станет неотъемлемой частью обеспечения безопасности онлайн-коммуникаций и защиты пользовательских данных от потенциальных угроз.