A HTTPS-n keresztüli DNS (DoH) egy új adatvédelmi technológia, amely gyorsan elterjed. A protokoll titkosítást ad a Domain Name System (DNS) lekérdezésekhez, megvédve őket a kíváncsi szemektől. Ugyanakkor bizonyos szkepticizmust váltott ki az iparágból.

Vessen egy pillantást a DoH előnyeire és hátrányaira, és tanulja meg, hogyan kapcsolhatja be kedvenc böngészőjében.



Mi az a DNS?

Az eszközök egyedi IP-címek használatával kommunikálnak az interneten, amelyek pontokkal elválasztott számjegyek, például 172.217.1.174 (IPv4 esetén), vagy kettősponttal elválasztott betűk és számjegyek, például 2607:f8b0:400b:809::200e ( IPv6).

Szerencsére nem kell megjegyeznie egyetlen IP-címet sem az internet böngészéséhez. Ehelyett könnyen megjegyezhető domaineket ír be a böngésző címsorába, mint például a google.com.

Itt jön be a DNS. A Domain Name System lényegében a domain nevek és hozzájuk tartozó IP-címek világméretű könyvtára. A színfalak mögött a böngésző lekérdez egy DNS-kiszolgálót, amely a tartományneveket olyan IP-címekre fordítja, amelyeket megért a számítógép.

Mi a baj a normál DNS-sel?
A hagyományos DNS fő problémája az, hogy a lekérdezéseket teljesen titkosítatlanul küldik el a hálózaton keresztül, így a leskelők könnyen láthatják, milyen webhelyeket keres fel.

Az alábbi képernyőkép a népszerű WireShark hálózati elemző eszköz kimenetét tartalmazza, amelyet a MUO böngészése közben rögzítettek.



Figyelje meg, hogyan jelenik meg a makeuseof.com domain egyszerű szövegben. Ugyanez az információ bárki számára elérhető lenne, ha megérinti a kapcsolatot. Ez magában foglalhatja az internetszolgáltatót, a kormányt vagy bárkit ugyanazon a Wi-Fi hálózaton, aki olyan csomagszimulálót futtat, mint a WireShark.

Hogyan segít a DNS over HTTPS?

A DoH használatával a DNS-forgalom egy titkosított alagúton keresztül kerül elküldésre HTTPS-sel, ugyanazzal a technológiával, amelyet a böngészési munkamenetek tényleges tartalmának titkosításához használnak. Az alábbi képen látható, hogyan néz ki a DoH kommunikációja a potenciális leskelők számára.



Láthatjuk, hogy a böngésző a 2606:4700::6810:f8f9 IPv6-címmel beszél, amely a Cloudflare nyilvános DNS-szolgáltatásához tartozik. Maguk a lekérdezések azonban titkosítottak, és véletlenszerű kéretlen adatokként jelennek meg bárki számára, aki elfogja őket.

DNS engedélyezése HTTPS-en keresztül a böngészőben

Mivel a DoH egy fejlődő technológia, megvalósítása böngészőnként kissé eltérő.

A Google és a Mozilla az elmúlt hónapokban lassan közzétette a felhasználók számára, így az alábbi lépések végrehajtása során azt tapasztalhatja, hogy már engedélyezve van.

A DNS engedélyezése HTTPS-en keresztül a Chrome-ban

  1. Kattintson a három függőleges pontra a jobb felső sarokban, és válassza a Beállítások lehetőséget.
  2. Kattintson a Biztonság elemre az Adatvédelem és biztonság címszó alatt.
  3. Engedélyezze a Biztonságos DNS használata opciót a Speciális fejléc alatt.
  4. Hagyja meg az Aktuális szolgáltatója kiválasztása melletti választógombot a jelenlegi szolgáltató* használatához, vagy válassza a Ezzel lehetőséget, és válasszon a rendelkezésre álló alternatívák közül.


*Ne feledje, hogy a legtöbb DNS-szolgáltató jelenleg nem támogatja a DoH-t, ezért ne hagyatkozzon alapértelmezett szolgáltatójára, hacsak nem tudja megerősíteni, hogy támogatja a protokollt.

A DNS engedélyezése HTTPS-en keresztül a Firefoxban

  1. Kattintson a hamburger ikonra a jobb felső sarokban, és válassza a Beállítások lehetőséget.
  2. Görgessen az oldal aljára, és kattintson a Beállítások elemre a Hálózati beállítások fejléc alatt.
  3. Jelölje be a DNS engedélyezése HTTPS-en keresztül jelölőnégyzetet.
  4. Válassza ki a kívánt DNS-szolgáltatót a Szolgáltató használata listából, vagy válassza az Egyéni lehetőséget egyéni szerver használatához.
  5. Kattintson az OK gombra a módosítások mentéséhez.


A DNS engedélyezése HTTPS-en keresztül a Microsoft Edge-ben

  1. Kattintson a három vízszintes pontra a jobb felső sarokban, és válassza a Beállítások lehetőséget.
  2. Kattintson az Adatvédelem, keresés és szolgáltatások elemre a bal oldali menüben.
  3. Görgessen le a Biztonság fejlécig.
  4. Hagyja bejelölve a Jelenlegi szolgáltató használata választógombot a jelenlegi szolgáltató használatához, vagy válassza a Válasszon szolgáltatót lehetőséget egyéni szerver használatához.


Melyik szolgáltatót érdemes választani?

A Google és a Cloudflare jelenleg a legnépszerűbb lehetőségek. Ha inkább kerüli őket, tekintse meg az alternatív DoH-szolgáltatók listáját.

Miért ellentmondásos a DNS a HTTPS felett?

Egyes informatikai szakértők bírálták a DoH-t, amiért megnehezíti a DNS-forgalom törvényes célú megfigyelését, például a rosszindulatú szoftverek észlelését vagy a szülői felügyelet betartatását.

A Google foglalkozott ezen aggályok némelyikével, és egy blogbejegyzésben kijelentette, hogy az ilyen ellenőrzések továbbra is működni fognak a DoH végrehajtásával, és a szervezetek szükség esetén teljesen letilthatják a DoH-t.

Ez azon múlik, hogy mit értékelünk jobban — a felhasználói adatvédelem vagy a láthatóság a rendszergazdák számára. Mivel a nagyobb böngészők azt tervezik, hogy végül alapértelmezés szerint mindenki számára elérhetővé teszik a DoH-t, úgy tűnik, hogy ebben az esetben az előbbi nyert.

A DNS hiányosságai HTTPS-en keresztül



A HTTPS-n keresztüli DNS-sel kapcsolatban néhány egyéb aggály is felmerül, amelyeket szem előtt kell tartania.

Nem akadályozza meg a leskelődés minden formáját

A DoH csak a DNS-lekérdezéseket titkosítja, így a webes forgalom bizonyos részeit sebezhetővé teszi a lehallgatással szemben:

  • Az IP-címek továbbra is titkosítatlanok.
  • A HTTPS Server Name Indication (SNI) nevű szolgáltatása miatt a webhelyek gazdagépnevei titkosítatlanul kerülnek továbbításra.


Az IP-szivárgást némileg enyhíti, hogy ugyanazon az IP-címen több oldal is együtt létezhet, így nehezebb meghatározni, hogy melyik oldalt kereste fel. Az SNI-vel kapcsolatban is van ok az optimizmusra, mivel az Encrypted Client Hello (ECH) nevű, hamarosan megjelenő technológia titkosítását ígéri.

Ha robusztusabb adatvédelmi megoldásra van szüksége, egyelőre fontolja meg a VPN vagy a Tor hálózat használatát.

Visszatérés a titkosítatlan DNS-hez
Egy másik lehetséges akadás akkor fordul elő, ha a DNS-szolgáltató nem tud megoldani egy lekérdezést, például ha hibásan ír el egy tartományt.

Hogy ebben az esetben mi történik, az az adott DoH megvalósítástól függ. Jelenleg a Chrome visszaáll a rendszer alapértelmezett DNS-szerverére, amely a legtöbb ember számára titkosítatlan lenne. Ez adatszivárgást eredményezhet.

Fejlődő technológia

A HTTPS-n keresztüli DNS egy ígéretes megközelítés a webböngészés további biztonságának növelésére.

Bár még mindig van néhány hiba, amelyet még meg kell oldani, érdemes engedélyezni a DoH-t a böngészőben, hogy megvédje magát a köztes támadások és a magánélet más megsértése ellen.