Wat is DNS-Over-HTTPS en hoe u het op uw apparaat (of browser) kunt inschakelen

Probeer Ons Instrument Voor Het Oplossen Van Problemen

DNS-over-HTTPS (Secure DNS) is een nieuwe technologie die tot doel heeft het surfen op het web te beveiligen door de communicatie tussen de clientcomputer en de DNS-server te versleutelen.

Deze nieuwe internetstandaard wordt breed toegepast. De adoptielijst omvat Windows 10 (versie 2004), Android 9 Pie, Google Chrome, Mozilla Firefox, Microsoft Edge, Opera en Vivaldi om er maar een paar te noemen.

In dit artikel bespreken we de voor- en nadelen van DNS-over-HTTPS en hoe u dit protocol op uw apparaten kunt inschakelen.

We zullen ook bespreken hoe u kunt testen of DoH is ingeschakeld voor uw apparaten of niet.

Laten we beginnen. Korte samenvatting verbergen 1 Een eenvoudige uitleg van DNS-over-HTTPS en hoe het werkt 2 Voor- en nadelen van DNS-over-HTTPS 2.1 DoH maakt volledige privacy van de gebruiker niet mogelijk 2.2 DoH is niet van toepassing op HTTP-query's 2.3 Niet alle DNS-servers ondersteunen DoH 2.4 DoH zal een hoofdpijn zijn voor ondernemingen 3 Vertraagt ​​het gebruik van DNS-over-HTTPS het browsen? 4 DNS-over-HTTPS in- of uitschakelen op Windows 10 4.1 Windows-register gebruiken 4.2 Groepsbeleid gebruiken 4.3 PowerShell gebruiken (opdrachtregel) 5 Hoe u DNS-over-HTTPS in uw browsers in- of uitschakelt 5.1 Schakel DNS-over-HTTPS in Google Chrome in 5.2 Schakel DNS-over-HTTPS in Mozilla Firefox in 5.3 Schakel DNS-over-HTTPS in Microsoft Edge in 5.4 Schakel DNS-over-HTTPS in Opera Browser in 5.5 Schakel DNS-over-HTTPS in Vivaldi Browser in 6 Hoe DNS-over-HTTPS in Android in te schakelen 7 Hoe controleer je of je DNS-over-HTTPS gebruikt? 8 Lijst met naamservers die DoH . ondersteunen

Een eenvoudige uitleg van DNS-over-HTTPS en hoe het werkt

DNS-over-HTTPS (DoH) is een protocol voor het versleutelen van DNS-query's tussen uw computer en de DNS-server. Het werd voor het eerst geïntroduceerd in oktober 2018 ( IETF-RFC 8484 ) met als doel de veiligheid en privacy van gebruikers te vergroten.

Traditionele DNS-servers maken gebruik van DNS-poort 53 voor communicatie, terwijl DNS-over-HTTPS gebruikmaakt van HTTPS-poort 443 om veilig met de client te communiceren.

Houd er rekening mee dat hoewel DoH een beveiligingsprotocol is, het ISP's niet belet uw verzoeken te volgen. Het versleutelt eenvoudig de DNS-querygegevens tussen uw computer en de ISP om problemen zoals spoofing, man-in-the-middle-aanvallen, enz. te voorkomen.

Laten we dit begrijpen met een eenvoudig voorbeeld.

Zo werkt DNS:

  1. Als u de domeinnaam itechics.com wilt openen en deze via uw browser wilt aanvragen.
  2. Uw browser stuurt een verzoek naar de DNS-server die in uw systeem is geconfigureerd, bijvoorbeeld 1.1.1.1.
  3. De DNS recursieve resolver (1.1.1.1) gaat naar de rootservers van het top level domain (TLD) (.com in ons geval) en vraagt ​​naar de nameservers van itechtics.com.
  4. Vervolgens gaat de DNS-server (1.1.1.1) naar de nameservers van itechics.com en vraagt ​​om het IP-adres van de itechics.com DNS-naam.
  5. De DNS-server (1.1.1.1) brengt deze informatie naar de browser en de browser maakt verbinding met itechics.com en krijgt een reactie van de server.

Al deze communicatie van uw computer naar de DNS-server naar TLD DNS-servers naar de naamservers naar de website en terug gebeurt in de vorm van eenvoudige sms-berichten.

Dat betekent dat iedereen uw webverkeer kan volgen en gemakkelijk kan weten welke websites u opent.

DNS-over-HTTPS versleutelt alle communicatie tussen uw computer en de DNS-server, waardoor deze veiliger is en minder vatbaar voor man-in-the-middle en andere spoofing-aanvallen.

Laten we dit begrijpen met een visueel voorbeeld:

Wanneer DNS-client DNS-query's naar de DNS-server stuurt zonder DoH te gebruiken:

DNS via HTTPS niet ingeschakeld

Wanneer een DoH-client het DoH-protocol gebruikt om DNS-verkeer naar de door DoH ingeschakelde DNS-server te sturen:

DNS via HTTPS ingeschakeld

Hier kun je zien dat het DNS-verkeer van de client naar de server versleuteld is en niemand weet wat de client heeft gevraagd. Het DNS-antwoord van de server is ook versleuteld.

Voor- en nadelen van DNS-over-HTTPS

Hoewel DNS-over-HTTPS langzaam het oude DNS-systeem zal vervangen, heeft het zijn eigen voordelen en mogelijke problemen. Laten we er hier enkele bespreken.

DoH maakt volledige privacy van de gebruiker niet mogelijk

DoH wordt aangeprezen als het volgende grote ding op het gebied van gebruikersprivacy en -beveiliging, maar naar mijn mening is het alleen gericht op gebruikersbeveiliging en niet op privacy.

Als u weet hoe dit protocol werkt, weet u dat DoH ISP's niet verhindert om DNS-verzoeken van gebruikers te volgen.

Zelfs als de ISP u niet kan volgen met behulp van de DNS omdat u een andere openbare DNS-provider gebruikt, zijn er nog veel datapunten die nog steeds beschikbaar zijn voor de ISP's voor tracking. Bijvoorbeeld, Servernaamindicatie (SNI) velden en Online Certificate Status Protocol (OCSP) verbindingen enzovoort.

Als u meer privacy wilt, moet u andere technologieën bekijken, zoals DNS-over-TLS (DoT), DNSCurve, DNSCrypt enz.

DoH is niet van toepassing op HTTP-query's

Als u een website opent die niet werkt met SSL, zal de DoH-server terugvallen op de legacy DNS-technologie (DNS-over-HTTP), ook wel bekend als Do53.

Maar als u overal beveiligde communicatie gebruikt, is DoH zeker beter dan het gebruik van de bare metal oude en onveilige DNS-technologieën.

Niet alle DNS-servers ondersteunen DoH

Er is een groot aantal verouderde DNS-servers die moeten worden geüpgraded om DNS-over-HTTPS te ondersteunen. Dit zal lang duren voor wijdverbreide acceptatie.

Totdat dit protocol door de meeste DNS-servers wordt ondersteund, zullen de meeste gebruikers gedwongen worden om de openbare DNS-servers te gebruiken die door grote organisaties worden aangeboden.

Dit zal leiden tot meer privacyproblemen, aangezien de meeste DNS-gegevens op enkele centrale locaties over de hele wereld zullen worden verzameld.

Een ander nadeel van vroege adoptie van DoH is dat als een wereldwijde DNS-server uitvalt, dit de meerderheid van de gebruikers die de server gebruiken zal uitschakelen voor naamomzetting.

DoH zal een hoofdpijn zijn voor ondernemingen

Hoewel DoH de beveiliging zal verbeteren, zal het een probleem zijn voor bedrijven en organisaties die de activiteiten van hun werknemers controleren en tools gebruiken om NSFW-delen (niet veilig voor werk) van internet te blokkeren.

Netwerk- en systeembeheerders zullen het moeilijk hebben om met het nieuwe protocol om te gaan.

Vertraagt ​​het gebruik van DNS-over-HTTPS het browsen?

Er zijn twee aspecten van DoH waar u op moet letten bij het testen van de prestaties tegen het legacy Do53-protocol:

  1. Prestaties van naamresolutie
  2. Laadprestaties van webpagina's

De prestatie van naamomzetting is de maatstaf die we gebruiken om de tijd te berekenen die de DNS-server nodig heeft om ons het vereiste server-IP-adres te geven van de website die we willen bezoeken.

De laadprestaties van webpagina's zijn de feitelijke maatstaf voor of we enige vertraging voelen wanneer we op internet surfen met behulp van het DNS-over-HTTPS-protocol.

Beide tests zijn uitgevoerd door samknows en het uiteindelijke resultaat is dat er een verwaarloosbaar verschil in prestatie is tussen DNS-over-HTTPS en de legacy Do53-protocollen.

U kunt de lezen volledige prestatiecasestudy met statistieken bij samknows .

Dit zijn de overzichtstabellen voor elke statistiek die we hierboven hebben gedefinieerd. (Klik op de afbeelding voor grotere weergave)

Prestatietest voor naamresolutie Prestatietabel DoH versus Do53 ISP

Prestatietabel DoH versus Do53 ISP's

Prestatietest voor het laden van webpagina's DoH vs Do53 laadprestaties van webpagina

DoH vs Do53 laadprestaties van webpagina's

DNS-over-HTTPS in- of uitschakelen op Windows 10

Windows 10 versie 2004 wordt standaard geleverd met DNS-over-HTTPS ingeschakeld. Dus zodra de volgende versie van Windows 10 is uitgebracht en u een upgrade naar de nieuwste versie uitvoert, hoeft u DoH niet handmatig in te schakelen.

Als u echter Windows 10 Insider Preview gebruikt, moet u DoH handmatig inschakelen met behulp van de volgende methoden:

Windows-register gebruiken

  1. Ga naar Uitvoeren -> regedit . Hiermee wordt de Windows Register-editor geopend.
  2. Open de volgende registersleutel:
    HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesDnscacheParameters
  3. Klik met de rechtermuisknop op Parameters: map en selecteer Nieuw -> DWORD (32-bit) Waarde.
  4. Noem maar op AutoDoh inschakelen .
  5. Stel de waarde van EnableAutoDoh-invoer in op 2 .

U moet de computer opnieuw opstarten om de wijzigingen door te voeren.

Houd er rekening mee dat deze wijziging alleen van kracht wordt als u de DNS-servers gebruikt die DNS-over-HTTPS ondersteunen. Hieronder vind je een lijst van openbare DNS-providers die DoH . ondersteunen .

Eerdere versies van Windows 10, inclusief versie 1909 en 1903, bieden standaard geen ondersteuning voor DoH.

Groepsbeleid gebruiken

Ik bewaar dit gedeelte voor toekomstig gebruik. Op dit moment zijn er geen groepsbeleidsregels voor DNS-over-HTTPS. We zullen de stappen invullen wanneer Microsoft ze beschikbaar stelt voor Windows 10 versie 2004.

PowerShell gebruiken (opdrachtregel)

Ik bewaar dit gedeelte voor toekomstig gebruik. Als Microsoft een manier biedt om DoH in of uit te schakelen met behulp van de opdrachtregel, geven we hier een overzicht van de stappen.

Hoe u DNS-over-HTTPS in uw browsers in- of uitschakelt

Sommige toepassingen ondersteunen het omzeilen van de door het systeem geconfigureerde DNS-server en gebruiken in plaats daarvan DNS-over-HTTPS. Bijna alle moderne browsers ondersteunen DoH al of zullen het protocol in de nabije toekomst ondersteunen.

Schakel DNS-over-HTTPS in Google Chrome in

  1. Open Google Chrome en ga naar de volgende URL:
    chrome://settings/security
  2. Onder Geavanceerde beveiliging , aanzetten Veilige DNS gebruiken .
  3. Na het inschakelen van beveiligde DNS zijn er twee opties:
    • Bij uw huidige serviceprovider
    • Met de aanbevolen serviceproviders van Google

U kunt selecteren wat bij u past. De tweede optie overschrijft de DNS-instellingen van uw systeem.

Veilige DNS inschakelen in Google Chrome

Om DoH uit te schakelen, schakelt u eenvoudig de Veilige DNS gebruiken instellingen naar uit .

Schakel DNS-over-HTTPS in Mozilla Firefox in

  1. Open Firefox en ga naar de volgende URL:
    about:preferences
  2. Onder algemeen , ga naar Netwerkinstellingen en klik op de Instellingen knop. Of druk gewoon op de EN toetsenbordtoets om instellingen te openen.
  3. Scroll naar beneden en rekening DNS via HTTPS inschakelen .
  4. In de vervolgkeuzelijst kunt u de veilige DNS-server van uw voorkeur kiezen.

Schakel DNS-over-HTTPS in Microsoft Edge in

  1. Open Microsoft Edge en ga naar de volgende URL:
    edge://flags/#dns-over-https
  2. Selecteer Ingeschakeld uit de vervolgkeuzelijst naast Veilige DNS-lookups .
  3. Start de browser opnieuw om de wijzigingen door te voeren.

Schakel DNS-over-HTTPS in Opera Browser in

  1. Open de Opera-browser en ga naar Instellingen (Alt + P).
  2. Uitbreiden Geavanceerd in het linkermenu.
  3. Onder Systeem, aanzetten Gebruik DNS-over-HTTPS in plaats van de DNS-instellingen van het systeem .
  4. Start de browser opnieuw om de wijzigingen door te voeren.

De beveiligde DNS-instellingen werden pas van kracht nadat ik de ingebouwde VPN-service van Opera had uitgeschakeld. Als je problemen hebt met het inschakelen van DoH in Opera, probeer dan de VPN uit te schakelen.

Schakel DNS-over-HTTPS in Vivaldi Browser in

  1. Open de Vivaldi-browser en ga naar de volgende URL:
    vivaldi://flags/#dns-over-https
  2. Selecteer Ingeschakeld uit de vervolgkeuzelijst naast Veilige DNS-lookups .
  3. Start de browser opnieuw om de wijzigingen door te voeren.

Hoe DNS-over-HTTPS in Android in te schakelen

Android 9 Pie ondersteunt DoH-instellingen. U kunt de onderstaande stappen volgen om DoH op uw Android-telefoon in te schakelen:

  1. Ga naar Instellingen → Netwerk & internet → Geavanceerd → Privé DNS .
  2. U kunt deze optie instellen op Auto of u kunt zelf een beveiligde DNS-provider opgeven.

Als u deze instellingen niet kunt vinden op uw telefoon, kunt u de onderstaande stappen volgen:

  1. Download en open de QuickShortcutMaker-app uit de Google Play Store.
  2. Ga naar Instellingen en tik op:
    com.android.settings.Settings$NetworkDashboardActivity

Hiermee gaat u rechtstreeks naar de pagina met netwerkinstellingen waar u de beveiligde DNS-optie vindt.

Hoe controleer je of je DNS-over-HTTPS gebruikt?

Er zijn twee manieren om te controleren of DoH correct is ingeschakeld voor uw apparaat of de browser.

De eenvoudigste manier om dit te controleren is door naar . te gaan deze checkpagina voor het browsen van cloudflare . Klik op de Controleer mijn browser knop.

Onder Secure DNS krijgt u het volgende bericht als u DoH gebruikt:|_+_|

Als u DoH niet gebruikt, krijgt u het volgende bericht:|_+_|

Windows 10 versie 2004 biedt ook een manier om poort 53-pakketten in realtime te controleren. Dit zal ons vertellen of het systeem DNS-over-HTTPS of de legacy Do53 gebruikt.

  1. Open PowerShell met beheerdersrechten.
  2. Voer de volgende opdrachten uit:
    pktmon filter remove
    Hiermee worden alle actieve filters verwijderd, indien aanwezig.
    pktmon filter add -p 53
    Dit voegt poort 53 toe die moet worden bewaakt en gelogd.
    pktmon start --etw -m real-time
    Dit begint met realtime monitoring van poort 53.

Als u veel verkeer in de lijst ziet, betekent dit dat de legacy Do53 wordt gebruikt in plaats van DoH.

Houd er rekening mee dat de bovengenoemde opdrachten alleen werken in Windows 10 versie 2004. Anders krijgt u een foutmelding: Onbekende parameter 'realtime'

Lijst met naamservers die DoH . ondersteunen

Hier is de lijst met DNS-serviceproviders die DNS-over-HTTPS ondersteunen.

Aanbieder Hostnaam IP adres
AdGuarddns.adguard.com176.103.130.132
176.103.130.134
AdGuarddns-family.adguard.com176.103.130.132
176.103.130.134
Schoon browsenfamily-filter-dns.cleanbrowsing.org185.228.168.168
185,228,169,168
Schoon browsenadult-filter-dns.cleanbrowsing.org185.228.168.10
185.228.169.11
Wolkflareeen.een.een.een
1dot1dot1dot1.cloudflare-dns.com
1.1.1.1
1.0.0.1
Wolkflaresecurity.cloudflare-dns.com1.1.1.2
1.0.0.2
Wolkflarefamily.cloudflare-dns.com1.1.1.3
1.0.0.3
Googledns.google
google-public-dns-a.google.com
google-public-dns-b.google.com
8.8.8.8
8.8.4.4
VolgendeDNSdns.nextdns.io45.90.28.0
45.90.30.0
OpenDNSdns.opendns.com208.67.222.222
208.67.220.220
OpenDNSfamilyshield.opendns.com208.67.222.123
208.67.220.123
OpenDNSsandbox.opendns.com208.67.222.2
208.67.220.2
Quad9dns.quad9.net
rpz-public-resolver1.rrdns.pch.net
9.9.9.9
149.112.112.112

Hoewel DNS-over-HTTPS het web veiliger maakt en uniform op het web moet worden geïmplementeerd (zoals in het geval van HTTPS), zal dit protocol systeembeheerders nachtmerries bezorgen.

Sysadmins moeten manieren vinden om openbare DNS-services te blokkeren, terwijl hun interne DNS-servers DoH kunnen gebruiken. Dit moet worden gedaan om de huidige monitoringapparatuur en het beperkingsbeleid in de hele organisatie actief te houden.

Als ik iets in het artikel heb gemist, laat het me dan weten in de reacties hieronder. Als je het artikel leuk vond en iets nieuws hebt geleerd, deel het dan met je vrienden en op sociale media en abonneer je op onze nieuwsbrief.