Koncept DNS over HTTPS został opublikowany w 2018 roku w standardzie RFC 8484. Celem wprowadzenia nowego mechanizmu jest podniesienie bezpieczeństwa użytkownika – głównie przed manipulacją dostawców internetowych w DNS. Może to mieć związek z legislacją w danym państwie. Również podnosimy swoje bezpieczeństwo na wypadek ataku typu man-in-the-middle gdy korzystamy z wątpliwej jakości dostawcy usługi, np. otwarta sieć w kafejce internetowej, logowanie do podmienionej otwartej sieci (uruchomienie sieci o takiej samej nazwie przez osobnika o niewiadomych zamiarach) itd.
Należy pamiętać, że uruchamiając DoH robimy to tylko w konkretnej przeglądarce, a nie w całym systemie.
Listę dostawców takiej usługi można odnaleźć pod adresem: https://github.com/curl/curl/wiki/DNS-over-HTTPS#publicly-available-servers
Szczegóły techniczne są zawarte w linkach poniżej.
Przykładowa w przeglądarce Firefox może wyglądać w następujący sposób:
- w pasek adresu wpisać about:config i potwierdzić chęć podjęcia ryzyka przy wprowadzaniu własnych ustawień
- wyszukać ciąg znaków “trr”
- odnaleźć adres interesującego nas serwera z listy dostawców (link wyżej); w przypadku cloudflare można to zrobić poleceniem
ping cloudflare-dns.com
i adres IP umieścić w zmiennejnetwork.trr.bootstrapAddress
- zmienną
network.trr.mode
zmienić na wartość3
- zmienną network.trr.resolvers zmienić odpowiednio na adres dostawcy, na przykład:
[{ "name": "Cloudflare", "url": "https://cloudflare-dns.com/dns-query" }]
- zmienną
network.trr.uri
zmienić na odpowiedniego dostawcę, np.https://cloudflare-dns.com/dns-query
Źródła:
No Comments