Ano ang DNS-Over-HTTPS At Paano Ito Pagaganahin Sa Iyong Device (O Browser)
- Kategorya: Mga Gabay
Ang DNS-over-HTTPS (Secure DNS) ay isang bagong teknolohiya na naglalayong gawing ligtas ang pagba-browse sa web sa pamamagitan ng pag-encrypt ng komunikasyon sa pagitan ng client computer at ng DNS server.
Ang bagong pamantayang ito sa Internet ay malawakang pinagtibay. Kasama sa listahan ng pag-aampon ang Windows 10 (Bersyon 2004), Android 9 Pie, Google Chrome, Mozilla Firefox, Microsoft Edge, Opera at Vivaldi upang pangalanan ang ilan.
Sa artikulong ito, tatalakayin namin ang mga pakinabang at kawalan ng DNS-over-HTTPS at kung paano paganahin ang protocol na ito sa iyong mga aparato.
Tatalakayin din namin kung paano subukan kung pinagana ang DoH para sa iyong mga aparato o hindi.
Magsimula na tayo. Mabilis na Buod tago 1 Isang simpleng paliwanag ng DNS-over-HTTPS at kung paano ito gumagana 2 Mga kalamangan at kahinaan ng DNS-over-HTTPS 2.1 Hindi pinapagana ng DoH ang kumpletong privacy ng gumagamit 2.2 Hindi nalalapat ang DoH sa mga query sa HTTP 2.3 Hindi lahat ng mga DNS server ay sumusuporta sa DoH 2.4 Ang DoH ay magiging sakit ng ulo para sa mga negosyo 3 Ang paggamit ba ng DNS-over-HTTPS ay nagpapabagal sa pag-browse? 4 Paano paganahin o huwag paganahin ang DNS-over-HTTPS sa Windows 10 4.1 Paggamit ng Windows Registry 4.2 Paggamit ng Patakaran sa Grupo 4.3 Paggamit ng PowerShell (Command line) 5 Paano paganahin o huwag paganahin ang DNS-over-HTTPS sa iyong mga browser 5.1 Paganahin ang DNS-over-HTTPS sa Google Chrome 5.2 Paganahin ang DNS-over-HTTPS sa Mozilla Firefox 5.3 Paganahin ang DNS-over-HTTPS sa Microsoft Edge 5.4 Paganahin ang DNS-over-HTTPS sa Opera Browser 5.5 Paganahin ang DNS-over-HTTPS sa Vivaldi Browser 6 Paano paganahin ang DNS-over-HTTPS sa Android 7 Paano mo masusuri kung gumagamit ka ng DNS-over-HTTPS? 8 Listahan ng Mga Serbisyo ng Pangalan na sumusuporta sa DoH
Isang simpleng paliwanag ng DNS-over-HTTPS at kung paano ito gumagana
Ang DNS-over-HTTPS (DoH) ay isang protocol para sa pag-encrypt ng mga query sa DNS sa pagitan ng iyong computer at ng DNS Server. Ito ay unang ipinakilala noong Oktubre 2018 ( IETF RFC 8484 ) na may isang layunin ng pagtaas ng seguridad ng gumagamit at privacy.
Ginagamit ng mga tradisyunal na DNS server ang DNS port 53 para sa komunikasyon habang ginagamit ng DNS-over-HTTPS ang HTTPS port 443 upang ligtas na makipag-usap sa kliyente.
Mangyaring tandaan na kahit na ang DoH ay isang security protocol, hindi nito pinipigilan ang mga ISP mula sa pagsubaybay sa iyong mga kahilingan. Ito ay naka-encrypt lamang ng data ng query sa DNS sa pagitan ng iyong computer at ng ISP upang maiwasan ang mga isyu tulad ng spoofing, man-in-the-middle atake atbp.
Unawain natin ito sa isang simpleng halimbawa.
Narito kung paano gumagana ang DNS:
- Kung nais mong buksan ang domain name itechtics.com at hilingin ito gamit ang iyong browser.
- Nagpadala ang iyong browser ng isang kahilingan sa DNS Server na naka-configure sa iyong system hal., 1.1.1.1.
- Ang recursive resolver ng DNS (1.1.1.1) ay papunta sa mga root server ng nangungunang antas ng domain (TLD) (.com sa aming kaso) at hinihiling ang mga server ng pangalan ng itechtics.com.
- Pagkatapos ang DNS server (1.1.1.1) ay pupunta sa mga name server ng itechtics.com at hiningi ang IP address ng itechtics.com DNS name.
- Dinadala ng DNS server (1.1.1.1) ang impormasyong ito sa browser at nag-uugnay ang browser sa itechtics.com at nakakakuha ng tugon mula sa server.
Ang lahat ng komunikasyon na ito mula sa iyong computer patungo sa DNS server sa mga server ng TLD DNS sa mga server ng pangalan sa website at pabalik ay ginagawa sa anyo ng mga simpleng text message.
Nangangahulugan iyon na maaaring subaybayan ng sinuman ang iyong trapiko sa web at madaling malaman kung anong mga website ang iyong binubuksan.
Ine-encrypt ng DNS-over-HTTPS ang lahat ng komunikasyon sa pagitan ng iyong computer at ng DNS server na ginagawang mas ligtas at mas madaling kapitan ng pag-atake ng tao sa gitna at iba pang pag-atake.
Unawain natin ito sa isang halimbawa ng visual:
Kapag nagpadala ang DNS client ng mga DNS query sa DNS server nang hindi ginagamit ang DoH:
Hindi pinagana ang DNS over HTTPS
Kapag ang isang kliyente ng DoH ay gumagamit ng DoH protocol upang maipadala ang trapiko ng DNS sa naka-enable na DNS server ng DoH:
Pinagana ang DNS sa paglipas ng HTTPS
Makikita mo rito na ang trapiko ng DNS mula sa client papunta sa server ay naka-encrypt at walang nakakaalam kung ano ang hiniling ng kliyente. Ang tugon ng DNS mula sa server ay naka-encrypt din.
Mga kalamangan at kahinaan ng DNS-over-HTTPS
Habang ang DNS-over-HTTPS ay dahan-dahang papalitan ang legacy DNS system, may kasamang sariling kalamangan at mga potensyal na problema. Talakayin natin ang ilan sa mga ito dito.
Hindi pinapagana ng DoH ang kumpletong privacy ng gumagamit
Ang DoH ay binabanggit bilang susunod na malaking bagay sa privacy at seguridad ng gumagamit, ngunit sa palagay ko, nakatuon lamang ito sa seguridad ng gumagamit at hindi sa privacy.
Kung alam mo kung paano gumagana ang protocol na ito, malalaman mo na hindi pinipigilan ng DoH ang mga ISP mula sa pagsubaybay sa mga kahilingan sa DNS ng gumagamit.
Kahit na hindi masubaybayan ka ng ISP gamit ang DNS dahil gumagamit ka ng ibang pampublikong DNS provider, maraming mga data point na bukas pa rin sa mga ISP para sa pagsubaybay. Halimbawa, Mga patlang ng Indikasyon ng Pangalan ng Server (SNI) at Mga koneksyon sa Online Certificate Status Protocol (OCSP) atbp.
Kung nais mo ng karagdagang privacy, dapat mong suriin ang iba pang mga teknolohiya tulad ng DNS-over-TLS (DoT), DNSCurve, DNSCrypt atbp.
Hindi nalalapat ang DoH sa mga query sa HTTP
Kung nagbubukas ka ng isang website na hindi tumatakbo gamit ang SSL, ang DoH server ay babalik sa legacy DNS na teknolohiya (DNS-over-HTTP) na kilala rin bilang Do53.
Ngunit kung gumagamit ka ng ligtas na komunikasyon kahit saan, ang DoH ay tiyak na mas mahusay kaysa sa paggamit ng mga hubad na metal na luma at hindi secure na mga teknolohiya ng DNS.
Hindi lahat ng mga DNS server ay sumusuporta sa DoH
Mayroong isang malaking bilang ng mga legacy DNS server na kakailanganin na ma-upgrade upang suportahan ang DNS-over-HTTPS. Tatagal ito para sa malawak na pagkalat ng pag-aampon.
Hanggang sa ang protokol na ito ay suportado ng karamihan sa mga DNS server, karamihan sa mga gumagamit ay mapipilitang gamitin ang mga pampublikong server ng DNS na inaalok ng malalaking mga organisasyon.
Hahantong ito sa higit pang mga isyu sa privacy dahil ang karamihan sa data ng DNS ay makokolekta sa ilang mga sentralisadong lokasyon sa buong mundo.
Ang isa pang kawalan ng maagang pag-aampon ng DoH ay kung ang isang pandaigdigang DNS server ay bumaba, malalampasan nito ang karamihan ng mga gumagamit na gumagamit ng server para sa paglutas ng pangalan.
Ang DoH ay magiging sakit ng ulo para sa mga negosyo
Habang ang DoH ay magpapabuti sa seguridad, magiging sakit ng ulo para sa mga negosyo at samahan na sinusubaybayan ang mga aktibidad ng kanilang empleyado at gumagamit ng mga tool upang harangan ang mga bahagi ng NSFW (hindi ligtas para sa trabaho) ng web.
Ang mga admin ng network at system ay mahihirapang makitungo sa bagong protocol.
Ang paggamit ba ng DNS-over-HTTPS ay nagpapabagal sa pag-browse?
Mayroong dalawang aspeto ng DoH na hahanapin kapag sinusubukan ang pagganap laban sa legacy na Do53 protocol:
- Pagganap ng resolusyon ng pangalan
- Pagganap ng paglo-load ng webpage
Ang pagganap ng resolusyon ng pangalan ay ang sukatang ginagamit namin upang makalkula ang oras na kinakailangan para mabigyan kami ng DNS server ng kinakailangang server IP address ng website na gusto naming bisitahin.
Ang pagganap ng paglo-load ng webpage ay ang aktwal na sukatan ng kung nakadarama kami ng anumang paghina kapag nagba-browse kami sa Internet gamit ang DNS-over-HTTPS protocol.
Ang parehong mga pagsubok na ito ay isinagawa ng samknows at ang pangwakas na resulta ay walang kapabayaan na pagkakaiba sa pagganap sa pagitan ng DNS-over-HTTPS at ng mga legacy na Do53 na protokol.
Maaari mong basahin ang kumpletuhin ang pag-aaral ng kaso ng pagganap na may mga istatistika sa samknows .
Narito ang mga talahanayan ng buod para sa bawat sukatan na tinukoy namin sa itaas. (Mag-click sa imahe para sa mas malaking view)
Pagsubok sa pagganap ng resolusyon ng pangalan
Talahanayan sa pagganap ng DoH vs Do53 ISPs
Pagsubok sa pagganap ng paglo-load ng webpage
Pagganap ng paglo-load ng DoH3 kumpara sa Do53 webpage
Paano paganahin o huwag paganahin ang DNS-over-HTTPS sa Windows 10
Ang Bersyon ng Windows 10 ay darating kasama ang DNS-over-HTTPS na pinagana bilang default. Kaya't sa sandaling ang susunod na bersyon ng Windows 10 ay pinakawalan at mag-upgrade ka sa pinakabagong bersyon, hindi na kailangang paganahin ang DoH nang manu-mano.
Gayunpaman, kung gumagamit ka ng Windows 10 Insider Preview, kakailanganin mong paganahin ang DoH nang manu-mano gamit ang mga sumusunod na pamamaraan:
Paggamit ng Windows Registry
- Pumunta sa Patakbuhin -> regedit . Bubuksan nito ang Windows Registry Editor.
- Buksan ang sumusunod na key ng pagpapatala:
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesDnscacheParameters
- Mag-right click sa Mga Parameter folder at piliin Bago -> DWORD (32-bit) Halaga
- Pangalanan ito PaganahinAutoDoh .
- Itakda ang halaga ng EnableAutoDoh entry sa 2 .
Kakailanganin mong i-restart ang computer upang magkabisa ang mga pagbabago.
Mangyaring tandaan na magkakabisa lamang ang pagbabagong ito kapag gumagamit ka ng mga DNS server na sumusuporta sa DNS-over-HTTPS. Sa ibaba makikita mo ang isang listahan ng mga pampublikong tagapagbigay ng DNS na sumusuporta sa DoH .
Ang mga naunang bersyon ng Windows 10 kabilang ang bersyon 1909 at 1903 ay hindi sumusuporta sa DoH bilang default.
Paggamit ng Patakaran sa Grupo
Pinapanatili ko ang seksyong ito para magamit sa hinaharap. Sa ngayon, walang mga patakaran sa patakaran ng pangkat para sa DNS-over-HTTPS. Punan namin ang mga hakbang kapag ginawang magagamit ng Microsoft ang mga ito para sa Windows 10 Bersyon 2004.
Paggamit ng PowerShell (Command line)
Pinapanatili ko ang seksyong ito para magamit sa hinaharap. Kung nagbibigay ang Microsoft ng isang paraan upang paganahin o huwag paganahin ang DoH gamit ang linya ng utos, ililista namin ang mga hakbang dito.
Paano paganahin o huwag paganahin ang DNS-over-HTTPS sa iyong mga browser
Sinusuportahan ng ilang mga application ang pag-bypass ng system na naka-configure ang DNS server at sa halip ay gumagamit ng DNS-over-HTTPS. Halos lahat ng mga modernong browser alinman ay suportado na ang DoH o susuportahan ang protocol sa malapit na hinaharap.
Paganahin ang DNS-over-HTTPS sa Google Chrome
- Buksan ang Google Chrome at pumunta sa sumusunod na URL:
chrome://settings/security
- Sa ilalim ni Advanced Security , magpalipat-lipat Gumamit ng ligtas na DNS .
- Matapos paganahin ang ligtas na DNS, magkakaroon ng dalawang pagpipilian:
- Sa iyong kasalukuyang service provider
- Sa mga inirekumendang service provider ng Google
Maaari kang pumili ng anumang nababagay sa iyo. Ang pangalawang pagpipilian ay sobrang sasakay sa mga setting ng DNS ng iyong system.
Paganahin ang ligtas na DNS sa Google Chrome
Upang huwag paganahin ang DoH, i-toggle lamang ang Gumamit ng ligtas na DNS setting sa off .
Paganahin ang DNS-over-HTTPS sa Mozilla Firefox
- Buksan ang Firefox at pumunta sa sumusunod na URL:
about:preferences
- Sa ilalim ni pangkalahatan , pumunta sa Mga Setting ng Network at mag-click sa Mga setting pindutan O simpleng pindutin ang AT keyboard key upang buksan ang mga setting.
- Mag-scroll sa ibaba at suriin Paganahin ang DNS sa paglipas ng HTTPS .
- Mula sa drop-down, maaari kang pumili ng iyong ginustong ligtas na DNS server.
Paganahin ang DNS-over-HTTPS sa Microsoft Edge
- Buksan ang Microsoft Edge at pumunta sa sumusunod na URL:
edge://flags/#dns-over-https
- Pumili Pinagana mula sa drop-down sa tabi Secure ang mga paghahanap sa DNS .
- I-restart ang browser para magkabisa ang mga pagbabago.
Paganahin ang DNS-over-HTTPS sa Opera Browser
- Buksan ang browser ng Opera at pumunta sa Mga Setting (Alt + P).
- Palawakin Advanced sa kaliwang menu.
- Sa ilalim ng System, magpalipat-lipat Gumamit ng DNS-over-HTTPS sa halip na mga setting ng DNS ng system .
- I-restart ang browser para magkabisa ang mga pagbabago.
Ang mga ligtas na setting ng DNS ay hindi nag-epekto hanggang hindi ko pinagana ang built-in na serbisyo ng Opera. Kung nagkakaroon ka ng mga isyu sa pagpapagana ng DoH sa Opera, subukang huwag paganahin ang VPN.
Paganahin ang DNS-over-HTTPS sa Vivaldi Browser
- Buksan ang Vivaldi browser at pumunta sa sumusunod na URL:
vivaldi://flags/#dns-over-https
- Pumili Pinagana mula sa drop-down sa tabi Secure ang mga paghahanap sa DNS .
- I-restart ang browser para magkabisa ang mga pagbabago.
Paano paganahin ang DNS-over-HTTPS sa Android
Sinusuportahan ng Android 9 Pie ang mga setting ng DoH. Maaari mong sundin ang mga hakbang sa ibaba upang paganahin ang DoH sa iyong Android phone:
- Pumunta sa Mga setting → Network & internet → Advanced → Pribadong DNS .
- Maaari mong itakda ang pagpipiliang ito sa Auto o maaari mong tukuyin ang isang ligtas na provider ng DNS sa iyong sarili.
Kung hindi mo makita ang mga setting na ito sa iyong telepono, maaari mong sundin ang mga hakbang sa ibaba:
- I-download at buksan ang QuickShortcutMaker app mula sa Google Play Store.
- Pumunta sa Mga Setting at mag-tap sa:
com.android.settings.Settings$NetworkDashboardActivity
Dadalhin ka nito nang direkta sa pahina ng mga setting ng network kung saan makikita mo ang ligtas na pagpipiliang DNS.
Paano mo masusuri kung gumagamit ka ng DNS-over-HTTPS?
Mayroong dalawang paraan upang suriin kung ang DoH ay pinapagana nang maayos para sa iyong aparato o sa browser.
Ang pinakamadaling paraan upang suriin ito ay sa pamamagitan ng pagpunta sa ang pahina ng tsek ng karanasan sa pag-browse ng cloudflare na ito . I-click ang Suriin ang Aking Browser pindutan
Sa ilalim ng Secure DNS, makukuha mo ang sumusunod na mensahe kung gumagamit ka ng DoH: pktmon filter remove
Kung hindi ka gumagamit ng DoH, makukuha mo ang sumusunod na mensahe: pktmon filter add -p 53
Ang Windows 10 Bersyon 2004 ay nagbibigay din ng isang paraan upang masubaybayan ang mga packet ng port 53 sa real-time. Sasabihin nito sa amin kung gumagamit ang system ng DNS-over-HTTPS o ang legacy na Do53.
- Buksan ang PowerShell na may mga pribilehiyong pang-administratibo.
- Patakbuhin ang mga sumusunod na utos:
pktmon start --etw -m real-time
Tinatanggal nito ang lahat ng mga aktibong filter, kung mayroon man.You are using encrypted DNS transport with 1.1.1.1
Nagdaragdag ito ng port 53 upang masubaybayan at mai-log.You may not be using secure DNS.
Nagsisimula ito sa real-time na pagsubaybay sa port 53.
Kung nakikita mo ang maraming trapiko na ipinapakita sa listahan, nangangahulugan ito na ang legacy na Do53 ay ginagamit sa halip na DoH.
Mangyaring tandaan na ang mga nabanggit na utos ay gagana lamang sa Windows 10 Bersyon 2004. Kung hindi, bibigyan ka nito ng isang error: Hindi kilalang parameter na 'real-time'
Listahan ng Mga Serbisyo ng Pangalan na sumusuporta sa DoH
Narito ang listahan ng mga service provider ng DNS na sumusuporta sa DNS-over-HTTPS.
Tagabigay | Hostname | IP address |
AdGuard | dns.adguard.com | 176,103,130,132 176,103,130,134 |
AdGuard | dns-family.adguard.com | 176,103,130,132 176,103,130,134 |
CleanBrowsing | pamilya-filter-dns.cleanbrowsing.org | 185,228,168,168 185,228,169,168 |
CleanBrowsing | adult-filter-dns.cleanbrowsing.org | 185.228.168.10 185.228.169.11 |
Cloudflare | one.one.one.one 1dot1dot1dot1.cloudflare-dns.com | 1.1.1.1 1.0.0.1 |
Cloudflare | security.cloudflare-dns.com | 1.1.1.2 1.0.0.2 |
Cloudflare | pamilya.cloudflare-dns.com | 1.1.1.3 1.0.0.3 |
dns.google google-public-dns-a.google.com google-public-dns-b.google.com | 8.8.8.8 8.8.4.4 | |
SusunodDNS | dns.nextdns.io | 45.90.28.0 45.90.30.0 |
OpenDNS | dns.opendns.com | 208.67.222.222 208.67.220.220 |
OpenDNS | familyshield.opendns.com | 208.67.222.123 208.67.220.123 |
OpenDNS | sandbox.opendns.com | 208.67.222.2 208.67.220.2 |
Quad9 | dns.quad9.net rpz-public-resolver1.rrdns.pch.net | 9.9.9.9 149,112,112,112 |
Kahit na ginagawang mas ligtas ng DNS-over-HTTPS ang web at dapat na ipatupad nang pantay sa buong web (tulad ng sa kaso ng HTTPS), bibigyan ng protocol na ito ng mga bangungot sa mga sysadmin.
Kailangang maghanap ang mga Sysadmin ng mga paraan upang harangan ang mga pampublikong serbisyo ng DNS habang pinapagana ang kanilang mga DNS server na nasa bahay na gamitin ang DoH. Kailangang gawin ito upang mapanatili ang kasalukuyang mga kagamitan sa pagsubaybay at mga patakaran sa paghihigpit na aktibo sa buong samahan.
Kung may napalampas ako sa artikulo, mangyaring ipaalam sa akin sa mga komento sa ibaba. Kung nagustuhan mo ang artikulo at may natutunan na bago, mangyaring ibahagi ito sa iyong mga kaibigan at sa social media at mag-subscribe sa aming newsletter.