DNS over HTTPS (DoH): що це таке і чому це важливо

Щоразу, коли ви вводите адресу веб-сайту у браузер, ваш пристрій надсилає запит: «Яка IP-адреса цього домену?» Цей запит називається DNS-запитом, і десятиліттями він передавався через інтернет у відкритому вигляді — повністю доступний для будь-кого, хто спостерігає за мережею. DNS over HTTPS (DoH) був створений саме для того, щоб це виправити.

Що це таке

DNS over HTTPS — це протокол, який загортає ваші DNS-запити в зашифрований HTTPS-трафік — той самий тип шифрування, що використовується, коли ви входите до свого банківського акаунту або робите покупки онлайн. Замість того щоб DNS-запити надсилалися у відкритому вигляді, вони упаковуються в захищені HTTPS-з'єднання та передаються до DoH-сумісного DNS-резолвера. Для сторонніх спостерігачів цей трафік виглядає як звичайний веб-перегляд.

DoH був стандартизований Інженерною радою Інтернету (IETF) у RFC 8484 у 2018 році та відтоді інтегрований у провідні браузери, такі як Firefox, Chrome та Edge, а також в операційні системи, зокрема Windows 11 та Android.

Як це працює

Ось базова схема роботи:

  1. Ви вводите `example.com` у браузер.
  2. Замість того щоб надсилати незашифрований UDP-запит до DNS-сервера вашого інтернет-провайдера через порт 53, ваш пристрій надсилає зашифрований HTTPS-запит до DoH-резолвера (наприклад, `1.1.1.1` від Cloudflare або `8.8.8.8` від Google) через порт 443.
  3. Резолвер знаходить IP-адресу та надсилає відповідь назад — також у зашифрованому вигляді через HTTPS.
  4. Ваш браузер підключається до веб-сайту.

Оскільки запит використовує порт 443 (стандартний порт HTTPS), він зливається із звичайним веб-трафіком. Пасивний спостерігач у вашій мережі — будь то інтернет-провайдер, мережевий адміністратор або хтось, хто керує підробленою точкою доступу Wi-Fi — не може легко відрізнити ваші DNS-запити від будь-якого іншого HTTPS-трафіку.

Чому це важливо для користувачів VPN

Ви можете запитати: якщо я вже використовую VPN, чи потрібен мені DoH? Це слушне запитання, і відповідь залежить від вашого налаштування.

Без VPN DoH є суттєвим покращенням конфіденційності. Ваш інтернет-провайдер більше не може легко записувати кожен домен, який ви відвідуєте. Це особливо актуально, зважаючи на те, що в багатьох країнах інтернет-провайдерам дозволено — або навіть зобов'язано — збирати та продавати дані про перегляд сторінок.

З VPN ваші DNS-запити вже мають маршрутизуватися через VPN-тунель і оброблятися власними DNS-серверами VPN-провайдера. Однак якщо VPN-з'єднання переривається або налаштоване неправильно, може виникнути витік DNS — ваш пристрій повертається до надсилання DNS-запитів поза тунелем, розкриваючи вашу активність. Використання DoH разом із VPN (або вибір VPN, який реалізує DoH внутрішньо) додає додатковий рівень захисту від таких витоків.

Варто також зазначити, що DoH сам по собі не є заміною VPN. DoH шифрує лише етап пошуку домену. Ваша реальна IP-адреса залишається видимою для веб-сайтів, які ви відвідуєте, а ваш інтернет-провайдер все одно може бачити, до яких IP-адрес ви підключаєтесь — просто не обов'язково, які доменні імена ініціювали ці з'єднання.

Практичні приклади та випадки використання

  • Публічний Wi-Fi: при підключенні до мережі у кафе або аеропорту DoH не дозволяє оператору мережі записувати ваші DNS-запити або перенаправляти їх на підроблений сервер.
  • Обхід базової цензури: деякі інтернет-провайдери блокують веб-сайти, перехоплюючи DNS-запити. DoH може обходити блокування на рівні DNS, оскільки запити зашифровані та надсилаються до зовнішнього резолвера. (Зауважте: рішучі цензори все одно можуть блокувати DoH-резолвери за IP-адресою.)
  • Захист на рівні браузера: Firefox і Chrome дозволяють увімкнути DoH безпосередньо в налаштуваннях, забезпечуючи зашифрований DNS навіть тоді, коли ви не використовуєте VPN.
  • Корпоративне середовище: мережеві адміністратори часто дискутують щодо DoH, оскільки він може обходити внутрішні засоби контролю DNS. Багато організацій налаштовують DoH таким чином, щоб він маршрутизувався через затверджені внутрішні резолвери, а не через публічні.

DoH проти DoT

DoH часто порівнюють із DNS over TLS (DoT) — ще одним протоколом шифрування DNS. Обидва шифрують DNS-трафік, але DoT використовує виділений порт (853), який мережеві адміністратори можуть легко ідентифікувати та заблокувати. DoH зливається зі звичайним HTTPS-трафіком, що ускладнює його блокування — це одночасно його перевага з точки зору конфіденційності та предмет занепокоєння з точки зору контролю мережі.