DNS over HTTPS (DoH): Hvad det er, og hvorfor det betyder noget
Hver gang du indtaster en hjemmesideadresse i din browser, sender din enhed et spørgsmål: "Hvad er IP-adressen for dette domæne?" Det spørgsmål kaldes en DNS-forespørgsel, og i årtier rejste det over internettet som klartekst – fuldstændig eksponeret for alle, der overvågede netværket. DNS over HTTPS (DoH) blev skabt for at løse netop det problem.
Hvad det er
DNS over HTTPS er en protokol, der pakker dine DNS-forespørgsler ind i krypteret HTTPS-trafik – den samme type kryptering, der bruges, når du logger ind på din netbank eller handler online. I stedet for at dine DNS-forespørgsler sendes åbent, pakkes de ind i sikre HTTPS-forbindelser og sendes til en DoH-kompatibel DNS-resolver. For udenforstående observatører ser trafikken ud som almindelig webbrowsing.
DoH blev standardiseret af Internet Engineering Task Force (IETF) i RFC 8484 i 2018 og er siden blevet indbygget i større browsere som Firefox, Chrome og Edge samt operativsystemer som Windows 11 og Android.
Sådan fungerer det
Her er det grundlæggende forløb:
- Du skriver `example.com` i din browser.
- I stedet for at sende en klartekst UDP-forespørgsel til din internetudbyders DNS-server på port 53, sender din enhed en krypteret HTTPS-forespørgsel til en DoH-resolver (som Cloudflares `1.1.1.1` eller Googles `8.8.8.8`) på port 443.
- Resolveren slår IP-adressen op og sender svaret tilbage – stadig krypteret via HTTPS.
- Din browser opretter forbindelse til hjemmesiden.
Fordi forespørgslen bruger port 443 (standardporten for HTTPS), blander den sig med normal webtrafik. En passiv observatør på dit netværk – hvad enten det er din internetudbyder, en netværksadministrator eller en person, der kører et useriøst Wi-Fi-hotspot – kan ikke nemt skelne dine DNS-opslag fra al anden HTTPS-trafik.
Hvorfor det betyder noget for VPN-brugere
Du undrer dig måske: Hvis jeg allerede bruger en VPN, har jeg så brug for DoH? Det er et rimeligt spørgsmål, og svaret afhænger af din opsætning.
Uden en VPN er DoH en betydelig forbedring af privatlivet. Din internetudbyder kan ikke længere nemt logge hvert domæne, du besøger. Dette er særligt relevant, da internetudbydere i mange lande har tilladelse til – eller endda er forpligtet til – at indsamle og sælge browsingdata.
Med en VPN bør dine DNS-forespørgsler allerede være dirigeret gennem VPN-tunnelen og opløst af VPN-udbyderens egne DNS-servere. Men hvis din VPN-forbindelse afbrydes eller er fejlkonfigureret, kan der opstå et DNS-lækage – din enhed falder tilbage til at sende DNS-forespørgsler uden for tunnelen, hvilket afslører din aktivitet. At bruge DoH sammen med en VPN (eller vælge en VPN, der implementerer DoH internt) tilføjer et ekstra beskyttelseslag mod sådanne lækager.
Det er også værd at bemærke, at DoH alene ikke er en erstatning for en VPN. DoH krypterer kun domæneopslaget. Din faktiske IP-adresse forbliver synlig for de hjemmesider, du besøger, og din internetudbyder kan stadig se, hvilke IP-adresser du opretter forbindelse til – blot ikke nødvendigvis hvilke domænenavne der udløste disse forbindelser.
Praktiske eksempler og anvendelsestilfælde
- Offentligt Wi-Fi: Når du er forbundet til et netværk på en café eller en lufthavn, forhindrer DoH netværksoperatøren i at logge dine DNS-forespørgsler eller omdirigere dem til en manipuleret server.
- Omgåelse af grundlæggende censur: Nogle internetudbydere blokerer hjemmesider ved at opsnappe DNS-forespørgsler. DoH kan omgå blokeringer på DNS-niveau, fordi forespørgslerne er krypterede og sendes til en ekstern resolver. (Bemærk: Besluttsomme censorer kan stadig blokere DoH-resolvere via IP.)
- Beskyttelse på browserniveau: Firefox og Chrome lader dig aktivere DoH direkte i indstillingerne, hvilket giver dig krypteret DNS, selv når du ikke er på en VPN.
- Virksomhedsmiljøer: Netværksadministratorer diskuterer ofte DoH, fordi det kan omgå interne DNS-kontroller. Mange organisationer konfigurerer DoH til at dirigere trafik gennem godkendte interne resolvere i stedet for offentlige.
DoH vs. DoT
DoH sammenlignes ofte med DNS over TLS (DoT), en anden DNS-krypteringsprotokol. Begge krypterer DNS-trafik, men DoT bruger en dedikeret port (853), som netværksadministratorer nemt kan identificere og filtrere. DoH blander sig i den almindelige HTTPS-trafik, hvilket gør det sværere at blokere – hvilket både er en styrke for privatlivet og en bekymring i forhold til netværkskontrol.