DNS over HTTPS (DoH): Vad det är och varför det spelar roll
Varje gång du skriver in en webbadress i din webbläsare skickar din enhet ut en fråga: "Vad är IP-adressen för den här domänen?" Den frågan kallas en DNS-förfrågan, och i årtionden färdades den över internet i klartext – helt exponerad för alla som övervakade nätverket. DNS over HTTPS (DoH) skapades för att lösa det problemet.
Vad det är
DNS over HTTPS är ett protokoll som omsluter dina DNS-förfrågningar i krypterad HTTPS-trafik – samma typ av kryptering som används när du loggar in på din bank eller handlar online. Istället för att dina DNS-förfrågningar skickas öppet, paketeras de i säkra HTTPS-anslutningar och skickas till en DoH-kompatibel DNS-resolver. För utomstående observatörer ser trafiken ut som vanlig webbsurfning.
DoH standardiserades av Internet Engineering Task Force (IETF) i RFC 8484 år 2018 och har sedan dess byggts in i stora webbläsare som Firefox, Chrome och Edge, samt operativsystem som Windows 11 och Android.
Hur det fungerar
Så här ser det grundläggande flödet ut:
- Du skriver `example.com` i din webbläsare.
- Istället för att skicka en okrypterad UDP-förfrågan till din internetleverantörs DNS-server på port 53, skickar din enhet en krypterad HTTPS-förfrågan till en DoH-resolver (som Cloudflares `1.1.1.1` eller Googles `8.8.8.8`) på port 443.
- Resolvern slår upp IP-adressen och skickar tillbaka svaret – fortfarande krypterat via HTTPS.
- Din webbläsare ansluter till webbplatsen.
Eftersom förfrågan använder port 443 (standardporten för HTTPS) smälter den in med normal webbtrafik. En passiv observatör på ditt nätverk – oavsett om det är din internetleverantör, en nätverksadministratör eller någon som driver en oseriös Wi-Fi-hotspot – kan inte enkelt särskilja dina DNS-förfrågningar från annan HTTPS-trafik.
Varför det spelar roll för VPN-användare
Du kanske undrar: om jag redan använder ett VPN, behöver jag DoH? Det är en rimlig fråga, och svaret beror på din konfiguration.
Utan ett VPN är DoH en betydande förbättring för integriteten. Din internetleverantör kan inte längre enkelt logga varje domän du besöker. Detta är särskilt relevant med tanke på att internetleverantörer i många länder är tillåtna – eller till och med skyldiga – att samla in och sälja surfdata.
Med ett VPN bör dina DNS-förfrågningar redan dirigeras genom VPN-tunneln och lösas upp av VPN-leverantörens egna DNS-servrar. Men om din VPN-anslutning avbryts eller är felkonfigurerad kan en DNS-läcka uppstå – din enhet faller tillbaka på att skicka DNS-förfrågningar utanför tunneln, vilket exponerar din aktivitet. Att använda DoH tillsammans med ett VPN (eller att välja ett VPN som implementerar DoH internt) lägger till ett extra skyddslager mot sådana läckor.
Det är också värt att notera att DoH ensamt inte är en ersättning för ett VPN. DoH krypterar bara domänuppslagningsfasen. Din faktiska IP-adress förblir synlig för de webbplatser du besöker, och din internetleverantör kan fortfarande se vilka IP-adresser du ansluter till – bara inte nödvändigtvis vilka domännamn som utlöste dessa anslutningar.
Praktiska exempel och användningsområden
- Offentligt Wi-Fi: När du är ansluten till ett café- eller flygplatsnätverk förhindrar DoH att nätverksoperatören loggar dina DNS-förfrågningar eller omdirigerar dem till en manipulerad server.
- Kringgå grundläggande censur: Vissa internetleverantörer blockerar webbplatser genom att avlyssna DNS-förfrågningar. DoH kan kringgå DNS-nivåblockering eftersom förfrågningarna är krypterade och skickas till en extern resolver. (Observera: en beslutsam censor kan fortfarande blockera DoH-resolvers via IP.)
- Skydd på webbläsarnivå: Firefox och Chrome låter dig aktivera DoH direkt i inställningarna, vilket ger dig krypterad DNS även när du inte använder ett VPN.
- Företagsmiljöer: Nätverksadministratörer diskuterar ofta DoH eftersom det kan kringgå interna DNS-kontroller. Många organisationer konfigurerar DoH för att dirigera trafik genom godkända interna resolvers istället för offentliga.
DoH vs. DoT
DoH jämförs ofta med DNS over TLS (DoT), ett annat DNS-krypteringsprotokoll. Båda krypterar DNS-trafik, men DoT använder en dedikerad port (853) som är lätt för nätverksadministratörer att identifiera och filtrera. DoH smälter in i vanlig HTTPS-trafik, vilket gör det svårare att blockera – vilket är både dess styrka för integritet och en källa till oro för nätverkskontroll.