DNS over HTTPS (DoH): Hva det er og hvorfor det er viktig
Hver gang du skriver inn en nettstedsadresse i nettleseren din, sender enheten din ut et spørsmål: «Hva er IP-adressen for dette domenet?» Dette spørsmålet kalles en DNS-forespørsel, og i flere tiår reiste det over internett i klartekst – fullstendig eksponert for alle som overvåket nettverket. DNS over HTTPS (DoH) ble utviklet for å løse dette problemet.
Hva det er
DNS over HTTPS er en protokoll som pakker DNS-forespørslene dine inn i kryptert HTTPS-trafikk – den samme typen kryptering som brukes når du logger inn i nettbanken eller handler på nett. I stedet for at DNS-forespørslene dine sendes åpent, pakkes de inn i sikre HTTPS-tilkoblinger og sendes til en DoH-kompatibel DNS-løser. For utenforstående observatører ser trafikken ut som vanlig nettlesing.
DoH ble standardisert av Internet Engineering Task Force (IETF) i RFC 8484 i 2018, og er siden blitt innebygd i store nettlesere som Firefox, Chrome og Edge, samt operativsystemer som Windows 11 og Android.
Slik fungerer det
Her er den grunnleggende flyten:
- Du skriver `example.com` i nettleseren din.
- I stedet for å sende en ukryptert UDP-forespørsel til internettleverandørens DNS-server på port 53, sender enheten din en kryptert HTTPS-forespørsel til en DoH-løser (som Cloudflares `1.1.1.1` eller Googles `8.8.8.8`) på port 443.
- Løseren slår opp IP-adressen og sender svaret tilbake – fortsatt kryptert over HTTPS.
- Nettleseren din kobler til nettstedet.
Fordi forespørselen bruker port 443 (standard HTTPS-port), blender den inn med normal netttrafikk. En passiv observatør på nettverket ditt – enten det er internettleverandøren din, en nettverksadministrator eller noen som driver et useriøst Wi-Fi-tilgangspunkt – kan ikke lett skille DNS-oppslagene dine fra annen HTTPS-trafikk.
Hvorfor dette er viktig for VPN-brukere
Du lurer kanskje på: hvis jeg allerede bruker en VPN, trenger jeg DoH? Det er et rimelig spørsmål, og svaret avhenger av oppsettet ditt.
Uten en VPN er DoH en betydelig personvernforbedring. Internettleverandøren din kan ikke lenger enkelt logge hvert domene du besøker. Dette er særlig relevant ettersom internettleverandører i mange land har tillatelse til – eller til og med er pålagt – å samle inn og selge nettleserdata.
Med en VPN bør DNS-forespørslene dine allerede rutes gjennom VPN-tunnelen og løses av VPN-leverandørens egne DNS-servere. Dersom VPN-tilkoblingen din faller ut eller er feilkonfigurert, kan det likevel oppstå en DNS-lekkasje – enheten din faller tilbake til å sende DNS-forespørsler utenfor tunnelen, og aktiviteten din blir eksponert. Å bruke DoH sammen med en VPN (eller å velge en VPN som implementerer DoH internt) gir et ekstra lag med beskyttelse mot slike lekkasjer.
Det er også verdt å merke seg at DoH alene ikke er en erstatning for en VPN. DoH krypterer kun domeneoppslagsfasen. Din faktiske IP-adresse forblir synlig for nettstedene du besøker, og internettleverandøren din kan fortsatt se hvilke IP-adresser du kobler til – bare ikke nødvendigvis hvilke domenenavn som utløste disse tilkoblingene.
Praktiske eksempler og bruksområder
- Offentlig Wi-Fi: Når du er koblet til et nettverk på en kafé eller flyplass, hindrer DoH nettverksoperatøren fra å logge DNS-forespørslene dine eller omdirigere dem til en manipulert server.
- Omgåelse av enkel sensur: Noen internettleverandører blokkerer nettsteder ved å avskjære DNS-forespørsler. DoH kan omgå DNS-nivå-blokkeringer fordi forespørslene er krypterte og sendes til en ekstern løser. (Merk: bestemte sensurinstanser kan fortsatt blokkere DoH-løsere via IP-adresse.)
- Beskyttelse på nettlesernivå: Firefox og Chrome lar deg aktivere DoH direkte i innstillingene, noe som gir deg kryptert DNS selv når du ikke bruker en VPN.
- Bedriftsmiljøer: Nettverksadministratorer diskuterer ofte DoH fordi det kan omgå interne DNS-kontroller. Mange organisasjoner konfigurerer DoH til å rutes gjennom godkjente interne løsere i stedet for offentlige.
DoH vs. DoT
DoH sammenlignes ofte med DNS over TLS (DoT), en annen DNS-krypteringsprotokoll. Begge krypterer DNS-trafikk, men DoT bruker en dedikert port (853) som er lett for nettverksadministratorer å identifisere og filtrere. DoH blender inn i vanlig HTTPS-trafikk, noe som gjør den vanskeligere å blokkere – noe som er både dens styrke for personvern og en bekymring for nettverkskontroll.