Защо VPN мрежите сами по себе си няма да спрат вашия доставчик да ви проследява

Много хора приемат, че използването на VPN е достатъчно, за да запази поверителността на интернет активността им. И макар VPN да криптира трафика ви и да скрива IP адреса ви от уебсайтовете, съществува по-тих механизъм за проследяване, който често остава незабелязан: настройките на DNS по подразбиране. Наскоро публикувано ръководство за поверителност разкрива как интернет доставчиците използват DNS за регистриране на вашата активност при сърфиране и защо преминаването към криптиран DNS е критична стъпка, която дори потребителите на VPN трябва да обмислят.

Какво е DNS и защо е важно?

Всеки път, когато въведете адрес на уебсайт в браузъра си, устройството ви изпраща заявка до сървър на системата за имена на домейни (DNS), за да преведе този четим от човека адрес в IP адрес, който компютрите действително могат да използват. Представете си го като търсене в телефонен указател, което се случва невидимо на заден план всеки път, когато посетите уебсайт.

По подразбиране повечето устройства са конфигурирани да използват DNS сървърите, предоставени от техния интернет доставчик. Това означава, че освен ако не сте променили настройките си, вашият доставчик обработва всяко едно от тези търсения. И тъй като DNS заявките традиционно се изпращат като обикновен текст, вашият доставчик може да види точно кои домейни заявявате, дори ако съдържанието на самите уебсайтове е криптирано чрез HTTPS.

HTTPS защитава данните, обменяни между браузъра ви и даден уебсайт. Той обаче не скрива факта, че въобще сте посетили този уебсайт. Това разграничение е важно и именно то е пропастта, която настройките на DNS по подразбиране оставят широко отворена.

Пропастта при VPN: Какво не покрива винаги тунелът ви

VPN насочва интернет трафика ви през криптиран тунел към сървър, управляван от доставчика на VPN, който след това прави заявки от ваше име. За по-голямата част от активността при сърфиране това е ефективно за предотвратяване на видимостта на вашия доставчик към съдържанието на връзките ви и конкретните страници, които посещавате.

Въпреки това DNS може да бъде слабо място в зависимост от начина, по който е конфигуриран VPN. Ако VPN не обработва DNS заявките вътрешно или ако изпита това, което е известно като DNS течове, тези търсения може да преминат все пак през сървърите на вашия доставчик. Резултатът е, че вашият доставчик може да продължи да изгражда журнал с домейните, които заявявате, дори докато смятате, че трафикът ви е напълно защитен.

Това не е недостатък, уникален за някой конкретен доставчик. Това е структурен проблем, който подчертава защо защитата на поверителността се постига най-добре на пластове, а не чрез разчитане на един единствен инструмент.

DNS-over-HTTPS: Криптиране на телефонния указател

Корекцията, препоръчана от ръководството за поверителност, е преминаването към DNS-over-HTTPS, често съкращавано като DoH. Този протокол криптира вашите DNS заявки така, че те изглеждат като обикновен HTTPS уеб трафик за всеки, който наблюдава връзката ви, включително вашия интернет доставчик.

С активиран DoH вашият доставчик вече не може лесно да чете или регистрира имената на домейните, които търсите. Заявките се изпращат до DoH-съвместим DNS резолвер, а не до собствените сървъри на доставчика, като по този начин доставчикът се премахва като посредник в тази част от сърфирането ви.

Много основни браузъри вече поддържат DNS-over-HTTPS нативно и ви позволяват да го активирате директно в настройките, без да инсталирате допълнителен софтуер. Ръководството също така отбелязва, че коригирането на настройките за производителност на браузъра може да помогне за намаляване на другите вектори за проследяване на IP адреси и събиране на данни, добавяйки още един допълнителен пласт защита.

Струва си да се отбележи, че смяната на DNS доставчика означава, че различна организация обработва тези заявки вместо вашия интернет доставчик. Изборът на резолвер с ясна, публична политика за поверителност и ангажимент за непроследяване е важна част от това решение.

Какво означава това за вас

Ако в момента използвате VPN и сте приемали, че DNS трафикът ви е напълно покрит, струва си да го проверите. Много VPN приложения включват инструмент за тестване на DNS течове, а независими сайтове за тестване могат да ви помогнат да проверите дали DNS заявките ви се насочват през вашия VPN или го заобикалят изцяло.

Ако не използвате VPN, активирането на DNS-over-HTTPS в браузъра ви е едно от най-простите подобрения на поверителността, които можете да направите точно сега. Не изисква платен абонамент и може да се активира за минути в повечето съвременни браузъри.

За тези, които искат изчерпателна защита, комбинирането на добре конфигуриран VPN с криптиран DNS осигурява значително по-силна поверителност в сравнение с всеки от подходите поотделно. Двата инструмента адресират припокриващи се, но различни части от начина, по който активността ви при сърфиране е изложена.

Практически изводи

  • Проверете настройките на браузъра си за опция DNS-over-HTTPS или „Защитен DNS" и я активирайте, ако все още не е активна.
  • Направете тест за DNS течове, ако използвате VPN, за да потвърдите, че DNS заявките ви се обработват в рамките на VPN тунела.
  • Прегледайте избора си на DNS резолвер и потърсете доставчици с прозрачни, публично достъпни политики за поверителност и регистрация.
  • Не разчитайте единствено на HTTPS, за да защитите поверителността си от вашия интернет доставчик. Криптираният DNS адресира вектор на проследяване, за чието покриване HTTPS никога не е бил проектиран.

Вашият интернет доставчик има структурна видимост върху сърфирането ви, за която повечето хора не са наясно. Разбирането на ролята на DNS в цялата картина е практична първа стъпка към затварянето на тази пропаст.