DNS over HTTPS (DoH): Nedir ve Neden Önemlidir?

Tarayıcınıza bir web sitesi adresi yazdığınızda, cihazınız bir soru gönderir: "Bu alan adının IP adresi nedir?" DNS sorgusu olarak adlandırılan bu soru, onlarca yıl boyunca internet üzerinde düz metin hâlinde — ağı izleyen herkese tamamen açık biçimde — iletildi. DNS over HTTPS (DoH) tam da bu sorunu çözmek için geliştirildi.

Nedir?

DNS over HTTPS, DNS sorgularınızı şifreli HTTPS trafiğinin içine saran bir protokoldür. Kullandığı şifreleme türü, bankanıza giriş yaptığınızda veya çevrimiçi alışveriş yaptığınızda kullanılanın aynısıdır. DNS istekleriniz açık biçimde gönderilmek yerine, güvenli HTTPS bağlantılarının içine paketlenerek DoH uyumlu bir DNS çözümleyicisine iletilir. Dışarıdan bakan biri için bu trafik, sıradan bir web taramasından farksız görünür.

DoH, 2018 yılında Internet Engineering Task Force (IETF) tarafından RFC 8484 ile standartlaştırılmış; ardından Firefox, Chrome ve Edge gibi büyük tarayıcılara, Windows 11 ve Android gibi işletim sistemlerine entegre edilmiştir.

Nasıl Çalışır?

Temel akış şu şekildedir:

  1. Tarayıcınıza `example.com` adresini yazarsınız.
  2. Cihazınız, İSS'nizin DNS sunucusuna 53 numaralı port üzerinden düz metin UDP isteği göndermek yerine, Cloudflare'in `1.1.1.1`'i veya Google'ın `8.8.8.8`'i gibi bir DoH çözümleyicisine 443 numaralı port üzerinden şifreli bir HTTPS isteği gönderir.
  3. Çözümleyici IP adresini arar ve yanıtı geri gönderir — yine HTTPS üzerinden şifreli biçimde.
  4. Tarayıcınız web sitesine bağlanır.

Sorgu standart HTTPS portu olan 443'ü kullandığından, normal web trafiğiyle bütünleşir. Ağınızdaki pasif bir gözlemci — İSS'niz, bir ağ yöneticisi veya sahte bir Wi-Fi erişim noktası işleten biri — DNS aramalarınızı diğer HTTPS trafiğinden kolayca ayırt edemez.

VPN Kullanıcıları İçin Neden Önemlidir?

Aklınıza şu soru gelebilir: Zaten VPN kullanıyorsam DoH'a gerek var mı? Bu yerinde bir soru olup yanıtı kurulumunuza bağlıdır.

VPN olmadan, DoH önemli bir gizlilik iyileştirmesi sunar. İSS'niz artık ziyaret ettiğiniz her alan adını kolayca kayıt altına alamaz. Birçok ülkede İSS'lerin göz atma verilerini toplamasına ve satmasına izin verildiği — hatta bunun yasal olarak zorunlu tutulduğu — göz önünde bulundurulduğunda bu durum özellikle önem taşır.

VPN ile birlikte, DNS sorgularınız zaten VPN tüneli üzerinden yönlendirilmeli ve VPN sağlayıcısının kendi DNS sunucuları tarafından çözümlenmelidir. Ancak VPN bağlantınız kesilir veya yanlış yapılandırılmış olursa DNS sızıntısı yaşanabilir — cihazınız DNS sorgularını tünelin dışına göndermeye başlar ve etkinliğiniz ifşa olur. DoH'u bir VPN ile birlikte kullanmak (ya da DoH'u dahili olarak uygulayan bir VPN tercih etmek), bu tür sızıntılara karşı ek bir koruma katmanı sağlar.

Şunu da belirtmek gerekir: DoH tek başına VPN'in yerini tutmaz. DoH yalnızca alan adı arama aşamasını şifreler. Gerçek IP adresiniz ziyaret ettiğiniz web sitelerine görünür olmaya devam eder; İSS'niz de hangi IP adreslerine bağlandığınızı — tam olarak hangi alan adlarının bu bağlantıları tetiklediğini göremese de — yine de görebilir.

Pratik Örnekler ve Kullanım Senaryoları

  • Halka açık Wi-Fi: Bir kafede veya havalimanı ağına bağlandığınızda DoH, ağ operatörünün DNS sorgularınızı kayıt altına almasını veya bunları manipüle edilmiş bir sunucuya yönlendirmesini engeller.
  • Temel sansürü aşma: Bazı İSS'ler, DNS sorgularını keserek web sitelerini engeller. DoH, sorgular şifreli olduğundan ve harici bir çözümleyiciye gönderildiğinden DNS düzeyindeki engelleri aşabilir. (Not: Kararlı sansürcüler DoH çözümleyicilerini IP adresiyle yine de engelleyebilir.)
  • Tarayıcı düzeyinde koruma: Firefox ve Chrome, DoH'u doğrudan ayarlardan etkinleştirmenize olanak tanır; bu sayede VPN kullanmadığınız durumlarda bile şifreli DNS avantajından yararlanırsınız.
  • Kurumsal ortamlar: Ağ yöneticileri DoH konusunda sıklıkla tartışır; zira DoH, dahili DNS kontrollerini devre dışı bırakabilir. Birçok kuruluş, DoH'u genel çözümleyiciler yerine onaylı dahili çözümleyiciler üzerinden yönlendirecek biçimde yapılandırır.

DoH ile DoT Karşılaştırması

DoH, sıklıkla bir diğer DNS şifreleme protokolü olan DNS over TLS (DoT) ile karşılaştırılır. Her ikisi de DNS trafiğini şifreler; ancak DoT, ağ yöneticilerinin kolayca tanımlayıp filtreleyebildiği özel bir port (853) kullanır. DoH ise normal HTTPS trafiğiyle bütünleşir ve engellenmesini zorlaştırır — bu durum hem gizlilik açısından bir avantaj hem de ağ kontrolü açısından bir endişe kaynağı olarak değerlendirilir.