Vad är DNS-Over-HTTPS och hur man aktiverar det på din enhet (eller webbläsare)

Prova Vårt Instrument För Att Eliminera Problem

DNS-over-HTTPS (Secure DNS) är en ny teknik som syftar till att göra webbsökning säker genom att kryptera kommunikationen mellan klientdatorn och DNS-servern.

Denna nya internetstandard har vidtagits i stor utsträckning. Adoptionslistan innehåller Windows 10 (version 2004), Android 9 Pie, Google Chrome, Mozilla Firefox, Microsoft Edge, Opera och Vivaldi för att nämna några.

I den här artikeln kommer vi att diskutera fördelar och nackdelar med DNS-over-HTTPS och hur du aktiverar detta protokoll i dina enheter.

Vi kommer också att diskutera hur man testar om DoH är aktiverat för dina enheter eller inte.

Låt oss börja. Snabb sammanfattning Dölj 1 En enkel förklaring av DNS-over-HTTPS och hur det fungerar 2 Fördelar och nackdelar med DNS-over-HTTPS 2.1 DoH möjliggör inte fullständig sekretess för användaren 2.2 DoH gäller inte för HTTP -frågor 2.3 Alla DNS -servrar stöder inte DoH 2.4 DoH kommer att vara en huvudvärk för företag 3 Saktar användningen av DNS-över-HTTPS ner webbläsningen? 4 Så här aktiverar eller inaktiverar du DNS-over-HTTPS på Windows 10 4.1 Använda Windows -registret 4.2 Använda grupppolicy 4.3 Använda PowerShell (kommandorad) 5 Så här aktiverar eller inaktiverar du DNS-over-HTTPS i din webbläsare 5.1 Aktivera DNS-över-HTTPS i Google Chrome 5.2 Aktivera DNS-över-HTTPS i Mozilla Firefox 5.3 Aktivera DNS-över-HTTPS i Microsoft Edge 5.4 Aktivera DNS-över-HTTPS i Opera-webbläsaren 5.5 Aktivera DNS-över-HTTPS i Vivaldi-webbläsaren 6 Så här aktiverar du DNS-over-HTTPS i Android 7 Hur kontrollerar du om du använder DNS-over-HTTPS? 8 Lista över namnservrar som stöder DoH

En enkel förklaring av DNS-over-HTTPS och hur det fungerar

DNS-over-HTTPS (DoH) är ett protokoll för kryptering av DNS-frågor mellan din dator och DNS-servern. Det introducerades första gången i oktober 2018 ( IETF RFC 8484 ) med målet att öka användarsäkerheten och integriteten.

Traditionella DNS-servrar använder DNS-port 53 för kommunikation medan DNS-over-HTTPS använder HTTPS-port 443 för att kommunicera säkert med klienten.

Observera att även om DoH är ett säkerhetsprotokoll hindrar det inte internetleverantörer från att spåra dina förfrågningar. Det krypterar helt enkelt DNS-frågedata mellan din dator och Internetleverantören för att förhindra problem som spoofing, man-in-the-middle attack etc.

Låt oss förstå detta med ett enkelt exempel.

Så här fungerar DNS:

  1. Om du vill öppna domännamnet itechtics.com och begära det med din webbläsare.
  2. Din webbläsare skickar en begäran till DNS -servern som är konfigurerad i ditt system, t.ex. 1.1.1.1.
  3. DNS rekursiv resolver (1.1.1.1) går till rotservrarna för toppdomänen (TLD) (.com i vårt fall) och frågar efter namnservrarna för itechtics.com.
  4. Därefter går DNS -servern (1.1.1.1) till namnservrarna på itechtics.com och frågar efter IP -adressen för itechtics.com DNS -namnet.
  5. DNS -servern (1.1.1.1) överför denna information till webbläsaren och webbläsaren ansluter till itechtics.com och får ett svar från servern.

All denna kommunikation från din dator till DNS -servern till TLD DNS -servrar till namnservrarna till webbplatsen och tillbaka görs i form av enkla textmeddelanden.

Det betyder att alla kan övervaka din webbtrafik och enkelt veta vilka webbplatser du öppnar.

DNS-over-HTTPS krypterar all kommunikation mellan din dator och DNS-servern vilket gör den säkrare och mindre benägen för man-in-the-middle och andra spoofing-attacker.

Låt oss förstå detta med ett visuellt exempel:

När DNS -klienten skickar DNS -frågor till DNS -servern utan att använda DoH:

DNS över HTTPS är inte aktiverat

När en DoH -klient använder DoH -protokollet för att skicka DNS -trafik till DoH -aktiverade DNS -servern:

DNS över HTTPS aktiverat

Här kan du se att DNS -trafiken från klienten till servern är krypterad och ingen vet vad klienten har begärt. DNS -svaret från servern är också krypterat.

Fördelar och nackdelar med DNS-over-HTTPS

Medan DNS-over-HTTPS långsamt kommer att ersätta det gamla DNS-systemet, har det sina egna fördelar och potentiella problem. Låt oss diskutera några av dem här.

DoH möjliggör inte fullständig sekretess för användaren

DoH betecknas som nästa stora sak inom användares integritet och säkerhet, men enligt min mening är det bara fokuserat på användarsäkerhet och inte på integritet.

Om du vet hur detta protokoll fungerar kommer du att veta att DoH inte hindrar Internetleverantörer från att spåra användarens DNS -begäranden.

Även om ISP inte kan spåra dig med DNS eftersom du använder en annan offentlig DNS -leverantör, finns det många datapunkter som fortfarande är öppna för ISP: erna för spårning. Till exempel, Fält för servernamnsindikation (SNI) och Online -certifikatstatusprotokoll (OCSP) -anslutningar etc.

Om du vill ha mer integritet bör du kolla in andra tekniker som DNS-over-TLS (DoT), DNSCurve, DNSCrypt etc.

DoH gäller inte för HTTP -frågor

Om du öppnar en webbplats som inte fungerar med SSL kommer DoH-servern att falla tillbaka till den gamla DNS-tekniken (DNS-over-HTTP), även känd som Do53.

Men om du använder säker kommunikation överallt är DoH definitivt bättre än att använda gammal och osäker DNS -teknik av bar metall.

Alla DNS -servrar stöder inte DoH

Det finns ett stort antal äldre DNS-servrar som måste uppgraderas för att stödja DNS-over-HTTPS. Detta kommer att ta lång tid för vidtagande adoption.

Tills detta protokoll stöds av de flesta DNS -servrar kommer de flesta användare att tvingas använda de offentliga DNS -servrarna som erbjuds av stora organisationer.

Detta kommer att leda till fler sekretessproblem eftersom de flesta DNS -data kommer att samlas in på några centraliserade platser runt om i världen.

En annan nackdel med tidigt införande av DoH är att om en global DNS -server går ner kommer den att utlösa majoriteten av användarna som använder servern för namnupplösning.

DoH kommer att vara en huvudvärk för företag

Medan DoH kommer att förbättra säkerheten, kommer det att vara en huvudvärk för företag och organisationer som övervakar sina anställdas aktiviteter och använder verktyg för att blockera NSFW (inte säkra för arbete) delar av webben.

Nätverks- och systemadministratörer kommer att ha svårt att hantera det nya protokollet.

Saktar användningen av DNS-över-HTTPS ner webbläsningen?

Det finns två aspekter av DoH att titta efter när du testar prestanda mot det gamla Do53 -protokollet:

  1. Prestanda för namnupplösning
  2. Webbsidans laddningsprestanda

Namnupplösningsprestanda är det mått vi använder för att beräkna den tid det tar för DNS -servern att ge oss den nödvändiga server -IP -adressen för den webbplats vi vill besöka.

Webbsidans laddningsprestanda är det faktiska måttet på om vi känner någon avmattning när vi surfar på Internet med hjälp av DNS-over-HTTPS-protokoll.

Båda dessa tester utfördes av samknows och det slutliga resultatet är att det finns en försumbar skillnad i prestanda mellan DNS-over-HTTPS och de äldre Do53-protokollen.

Du kan läsa komplett prestandafallstudie med statistik på samknows .

Här är sammanfattningstabellerna för varje mått vi definierade ovan. (Klicka på bilden för större bild)

Prestandatest för namnupplösning DoH vs Do53 ISP: s prestandatabell

DoH vs Do53 ISP: s prestandatabell

Prestanda test för webbsida DoH vs Do53 laddningsprestanda för webbsidor

DoH vs Do53 laddningsprestanda för webbsidor

Så här aktiverar eller inaktiverar du DNS-over-HTTPS på Windows 10

Windows 10 Version 2004 kommer med DNS-over-HTTPS aktiverat som standard. Så när nästa version av Windows 10 släpps och du uppgraderar till den senaste versionen behöver du inte aktivera DoH manuellt.

Men om du använder Windows 10 Insider Preview måste du aktivera DoH manuellt med följande metoder:

Använda Windows -registret

  1. Gå till Kör -> regedit . Detta öppnar Windows registerredigerare.
  2. Öppna följande registernyckel:
    HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesDnscacheParameters
  3. Högerklicka på Parametrar mapp och välj Nytt-> DWORD (32-bitars) Värde.
  4. Namnge det Aktivera AutoDoh .
  5. Ange värdet för EnableAutoDoh -posten till 2 .

Du måste starta om datorn för att ändringarna ska träda i kraft.

Observera att denna ändring endast träder i kraft när du använder DNS-servrarna som stöder DNS-over-HTTPS. Nedan hittar du en lista över offentliga DNS -leverantörer som stöder DoH .

Tidigare versioner av Windows 10 inklusive version 1909 och 1903 stöder inte DoH som standard.

Använda grupppolicy

Jag behåller detta avsnitt för framtida bruk. Just nu finns det inga grupprincipregler för DNS-over-HTTPS. Vi kommer att fylla i stegen när Microsoft gör dem tillgängliga för Windows 10 Version 2004.

Använda PowerShell (kommandorad)

Jag behåller detta avsnitt för framtida bruk. Om Microsoft tillhandahåller ett sätt att aktivera eller inaktivera DoH med kommandoraden listar vi stegen här.

Så här aktiverar eller inaktiverar du DNS-over-HTTPS i din webbläsare

Vissa applikationer stöder att kringgå den systemkonfigurerade DNS-servern och använder istället DNS-over-HTTPS. Nästan alla moderna webbläsare har antingen redan stöd för DoH eller kommer att stödja protokollet inom en snar framtid.

Aktivera DNS-över-HTTPS i Google Chrome

  1. Öppna Google Chrome och gå till följande URL:
    chrome://settings/security
  2. Under Avancerad säkerhet , växla på Använd säker DNS .
  3. När du har aktiverat säker DNS finns det två alternativ:
    • Med din nuvarande tjänsteleverantör
    • Med Googles rekommenderade tjänsteleverantörer

Du kan välja vad som passar dig. Det andra alternativet överskrider systemets DNS-inställningar.

Aktivera säker DNS i Google Chrome

För att inaktivera DoH, växla helt enkelt Använd säker DNS inställningar till av .

Aktivera DNS-över-HTTPS i Mozilla Firefox

  1. Öppna Firefox och gå till följande URL:
    about:preferences
  2. Under allmän , gå till Nätverksinställningar och klicka på inställningar knapp. Eller helt enkelt trycka på OCH tangentbordsknapp för att öppna inställningar.
  3. Bläddra till botten och kontrollera Aktivera DNS via HTTPS .
  4. Från rullgardinsmenyn kan du välja din föredragna säkra DNS-server.

Aktivera DNS-över-HTTPS i Microsoft Edge

  1. Öppna Microsoft Edge och gå till följande URL:
    edge://flags/#dns-over-https
  2. Välj Aktiverad från rullgardinsmenyn bredvid Säkra DNS -sökningar .
  3. Starta om webbläsaren för att ändringarna ska träda i kraft.

Aktivera DNS-över-HTTPS i Opera-webbläsaren

  1. Öppna webbläsaren Opera och gå till Inställningar (Alt + P).
  2. Bygga ut Avancerad på menyn till vänster.
  3. Under System, växla på Använd DNS-over-HTTPS istället för systemets DNS-inställningar .
  4. Starta om webbläsaren för att ändringarna ska träda i kraft.

De säkra DNS-inställningarna trädde inte i kraft förrän jag inaktiverade Operas inbyggda VPN-tjänst. Om du har problem med att aktivera DoH i Opera, försök inaktivera VPN.

Aktivera DNS-över-HTTPS i Vivaldi-webbläsaren

  1. Öppna Vivaldi -webbläsaren och gå till följande URL:
    vivaldi://flags/#dns-over-https
  2. Välj Aktiverad från rullgardinsmenyn bredvid Säkra DNS -sökningar .
  3. Starta om webbläsaren för att ändringarna ska träda i kraft.

Så här aktiverar du DNS-over-HTTPS i Android

Android 9 Pie stöder DoH -inställningar. Du kan följa stegen nedan för att aktivera DoH på din Android -telefon:

  1. Gå till Inställningar → Nätverk och internet → Avancerat → Privat DNS .
  2. Du kan antingen ställa in det här alternativet på Auto eller så kan du själv ange en säker DNS -leverantör.

Om du inte hittar dessa inställningar på din telefon kan du följa stegen nedan:

  1. Ladda ner och öppna QuickShortcutMaker -appen från Google Play Butik.
  2. Gå till Inställningar och tryck på:
    com.android.settings.Settings$NetworkDashboardActivity

Detta tar dig direkt till nätverksinställningssidan där du hittar det säkra DNS -alternativet.

Hur kontrollerar du om du använder DNS-over-HTTPS?

Det finns två sätt att kontrollera om DoH är korrekt aktiverat för din enhet eller webbläsaren.

Det enklaste sättet att kontrollera detta är genom att gå till den här molnbläddringskontrollsidan . Klicka på Kontrollera Min webbläsare knapp.

Under Säker DNS får du följande meddelande om du använder DoH: | _+_ |

Om du inte använder DoH får du följande meddelande: | _+_ |

Windows 10 Version 2004 ger också ett sätt att övervaka port 53-paket i realtid. Detta kommer att berätta om systemet använder DNS-over-HTTPS eller den äldre Do53.

  1. Öppna PowerShell med administrativa behörigheter.
  2. Kör följande kommandon:
    pktmon filter remove
    Detta tar bort alla aktiva filter, om sådana finns.
    pktmon filter add -p 53
    Detta lägger till port 53 som ska övervakas och loggas.
    pktmon start --etw -m real-time
    Detta börjar med realtidsövervakning av port 53.

Om du ser mycket trafik visas i listan betyder det att den gamla Do53 används istället för DoH.

Observera att ovanstående kommandon endast fungerar i Windows 10 Version 2004. Annars kommer det att ge dig ett fel: Okänd parameter 'realtid'

Lista över namnservrar som stöder DoH

Här är listan över DNS-tjänsteleverantörer som stöder DNS-över-HTTPS.

Leverantör Värdnamn IP-adress
AdGuarddns.adguard.com176,103,130,132
176,103,130,134
AdGuarddns-family.adguard.com176,103,130,132
176,103,130,134
CleanBrowsingfamily-filter-dns.cleanbrowsing.org185 228 168 168
185 228 169 168
CleanBrowsingadult-filter-dns.cleanbrowsing.org185.228.168.10
185.228.169.11
Cloudflareen. en. en. en
1dot1dot1dot1.cloudflare-dns.com
1.1.1.1
1.0.0.1
Cloudflaresecurity.cloudflare-dns.com1.1.1.2
1.0.0.2
Cloudflarefamily.cloudflare-dns.com1.1.1.3
1.0.0.3
Googledns.google
google-public-dns-a.google.com
google-public-dns-b.google.com
8.8.8.8
8.8.4.4
NextDNSdns.nextdns.io45.90.28.0
45.90.30.0
OpenDNSdns.opendns.com208.67.222.222
208.67.220.220
OpenDNSfamilyshield.opendns.com208.67.222.123
208.67.220.123
OpenDNSsandbox.opendns.com208.67.222.2
208.67.220.2
Quad9dns.quad9.net
rpz-public-resolver1.rrdns.pch.net
9.9.9.9
149,112,112,112

Även om DNS-over-HTTPS gör webben säkrare och bör implementeras enhetligt över hela webben (som i fallet med HTTPS) kommer detta protokoll att ge mardrömmar till sysadmins.

Sysadmins måste hitta sätt att blockera offentliga DNS-tjänster samtidigt som deras interna DNS-servrar kan använda DoH. Detta måste göras för att hålla den nuvarande övervakningsutrustningen och restriktionspolicyn aktiv i hela organisationen.

Om jag har missat något i artikeln, meddela mig i kommentarerna nedan. Om du gillade artikeln och lärde dig något nytt, dela den med dina vänner och på sociala medier och prenumerera på vårt nyhetsbrev.