Miért nem elég a VPN ahhoz, hogy megakadályozza az internetszolgáltató nyomon követését?
Sokan úgy gondolják, hogy egy VPN használata elegendő ahhoz, hogy internetezési tevékenységük privát maradjon. Bár a VPN valóban titkosítja a forgalmat és elrejti az IP-címet a webhelyektől, létezik egy csendesebb nyomon követési mechanizmus, amely gyakran észrevétlen marad: az alapértelmezett DNS-beállítások. Egy nemrégiben megjelent adatvédelmi útmutató rámutat arra, hogy az internetszolgáltatók hogyan használják a DNS-t a böngészési tevékenység naplózására, és miért érdemes a titkosított DNS-re való átváltást még a VPN-felhasználóknak is megfontolni.
Mi az a DNS, és miért fontos?
Valahányszor beírsz egy webcímet a böngésződbe, az eszközöd egy kérést küld egy tartománynévrendszer (DNS) szervernek, hogy az emberi olvasásra alkalmas címet olyan IP-címmé alakítsa, amelyet a számítógépek ténylegesen használni tudnak. Gondolj rá úgy, mint egy telefonkönyv-keresésre, amely láthatatlanul zajlik a háttérben, minden egyes alkalommal, amikor meglátogatsz egy webhelyet.
Alapértelmezés szerint a legtöbb eszköz az internetszolgáltató által biztosított DNS-szerverek használatára van beállítva. Ez azt jelenti, hogy hacsak nem változtattad meg a beállításaidat, az internetszolgáltatód kezeli az összes ilyen keresést. Mivel a DNS-lekérdezések hagyományosan egyszerű szövegként kerültek továbbításra, az internetszolgáltatód pontosan látja, hogy milyen domaineket kérsz le – még akkor is, ha maguknak a webhelyeknek a tartalma HTTPS-en keresztül titkosított.
A HTTPS védi a böngésződ és egy webhely között kicserélt adatokat. Nem rejti el azonban azt a tényt, hogy egyáltalán meglátogattad az adott webhelyet. Ez a különbség fontos, és éppen ezt a rést hagyják tágra nyitva az alapértelmezett DNS-beállítások.
A VPN hiányossága: amit az alagút nem mindig fed le
A VPN egy titkosított alagúton keresztül irányítja az internetes forgalmadat egy, a VPN-szolgáltató által üzemeltetett szerverre, amely aztán a nevedben intézi a kéréseket. A legtöbb böngészési tevékenység esetén ez hatékonyan megakadályozza, hogy az internetszolgáltatód lássa a kapcsolataid tartalmát és az általad felkeresett oldalakat.
A DNS azonban gyenge pont lehet attól függően, hogy a VPN hogyan van konfigurálva. Ha a VPN nem kezeli belsőleg a DNS-kéréseket, vagy ha úgynevezett DNS-szivárgást tapasztal, ezek a lekérdezések esetleg még mindig az internetszolgáltatód szerverein haladnak át. Ennek eredményeként az internetszolgáltatód tovább naplózhatja a lekérdezett domaineket, miközben te azt hiszed, hogy a forgalmad teljes mértékben védett.
Ez nem egyetlen szolgáltató hibája. Ez egy strukturális probléma, amely rávilágít arra, hogy az adatvédelmet célszerűbb rétegekben megközelíteni, mintsem egyetlen eszközre hagyatkozni.
DNS-over-HTTPS: a telefonkönyv titkosítása
Az adatvédelmi útmutató által javasolt megoldás a DNS-over-HTTPS-re való átváltás, amelyet gyakran DoH-ként rövidítenek. Ez a protokoll titkosítja a DNS-lekérdezéseidet, így azok közönséges HTTPS webes forgalomnak tűnnek bárki számára, aki megfigyeli a kapcsolatodat – beleértve az internetszolgáltatódat is.
A DoH engedélyezésével az internetszolgáltatód már nem tudja könnyen olvasni vagy naplózni a keresett domainneveket. A lekérdezések egy DoH-kompatibilis DNS-feloldóhoz kerülnek elküldésre, nem pedig az internetszolgáltató saját szervereire, így a böngészés ezen részéből eltávolítod az internetszolgáltatót mint közvetítőt.
Sok nagy böngésző ma már natívan támogatja a DNS-over-HTTPS-t, és lehetővé teszi, hogy közvetlenül a beállításokban engedélyezd, anélkül hogy bármilyen további szoftvert kellene telepítened. Az útmutató azt is megjegyzi, hogy a böngésző teljesítménybeállításainak módosítása segíthet csökkenteni az IP-nyomon követés és az adatgyűjtés egyéb lehetséges módszereit, ezzel további fokozatos védelmi réteget biztosítva.
Érdemes megjegyezni, hogy a DNS-szolgáltató váltása azt jelenti, hogy egy másik szervezet kezeli ezeket a lekérdezéseket az internetszolgáltató helyett. Egy olyan feloldó kiválasztása, amely egyértelmű, nyilvános adatvédelmi irányelvekkel és naplózás-mentességi kötelezettségvállalással rendelkezik, fontos része ennek a döntésnek.
Mit jelent ez számodra?
Ha jelenleg VPN-t használsz, és úgy gondoltad, hogy a DNS-forgalmad teljes mértékben védett, érdemes ezt ellenőrizni. Sok VPN-alkalmazás tartalmaz DNS-szivárgástesztelő eszközt, és független tesztelési oldalak is segíthetnek annak ellenőrzésében, hogy a DNS-lekérdezéseid a VPN-en keresztül haladnak-e, vagy teljesen megkerülik azt.
Ha nem használsz VPN-t, a DNS-over-HTTPS engedélyezése a böngésződben az egyik legegyszerűbb adatvédelmi fejlesztés, amelyet most azonnal megtehetsz. Nem igényel fizetős előfizetést, és a legtöbb modern böngészőn percek alatt aktiválható.
Azok számára, akik átfogó védelmet szeretnének, egy jól konfigurált VPN és a titkosított DNS kombinációja lényegesen erősebb adatvédelmet biztosít, mint bármelyik megközelítés önmagában. A két eszköz átfedő, de különálló részeket fed le abból, ahogyan a böngészési tevékenységed ki van téve.
Gyakorlati teendők
- Ellenőrizd a böngésző beállításait a DNS-over-HTTPS vagy a „Biztonságos DNS" opció után, és engedélyezd, ha még nem aktív.
- Futtass DNS-szivárgástesztet, ha VPN-t használsz, hogy megerősítsd, hogy a DNS-lekérdezéseid a VPN-alagúton belül kerülnek kezelésre.
- Vizsgáld felül a DNS-feloldó választásodat, és keress olyan szolgáltatókat, amelyek átlátható, nyilvánosan elérhető adatvédelmi és naplózási irányelvekkel rendelkeznek.
- Ne hagyatkozz kizárólag a HTTPS-re az internetszolgáltatóval szembeni adatvédelem érdekében. A titkosított DNS egy olyan nyomon követési vektort fed le, amelynek kezelésére a HTTPS sohasem volt tervezve.
Az internetszolgáltatód strukturálisan látja a böngészési tevékenységedet, amiről a legtöbb ember nincs tisztában. Annak megértése, hogy a DNS hogyan illeszkedik ebbe a képbe, gyakorlati első lépés e rés bezárása felé.




