Najlepsze alternatywy dla DNSCrypt

Z pasją podchodzimy do tego, aby ukryć ruch internetowy przed wścibskimi oczami. Dlatego uważamy, że powinniśmy cię ostrzec: istnieje potencjalna luka w zasięgu wzroku. Twoje zapytania DNS mogą być niezaszyfrowane.


Jeśli nie masz pojęcia, co to znaczy, nie martw się; wyjaśnimy ci to. A jeśli wiesz, co to oznacza, prawdopodobnie wiesz o DNSCrypt. Ale DNSCrypt.org już nie działa i może być czas na znalezienie alternatywy.

Zacznijmy od podstaw, a następnie przejdziemy do naszych zaleceń.

Dlaczego Twoje zapytania DNS powinny być szyfrowane

DNS oznacza „system nazw domen” i działa trochę jak książka telefoniczna w Internecie. Po wpisaniu adresu URL w przeglądarce, np. Www.thebestvpn.com, komputer nawiązuje połączenie z serwerem DNS, a serwer wysyła adres IP z powrotem. Adres IP to rzeczywista lokalizacja witryny.

Gdy komputer ma adres IP, może połączyć się z serwerem, na którym hostowana jest witryna. Wszystko to dzieje się w tle i możesz nawet nie wiedzieć, że to się dzieje.

Jest jednak problem: zapytanie do serwera nazw domen może być niezaszyfrowane. A jeśli tak, ktoś szperający w twoim ruchu internetowym może zobaczyć witryny, do których się wybierasz, nawet jeśli używasz HTTPS lub VPN.

Nie będą mogli zobaczyć, co wpisujesz na stronie ani tego, co tam robisz, ale sama wiedza, którą stronę zamierzasz, może wystarczyć, aby uczynić Cię nieco mniej bezpiecznym. Pamiętasz wielką kontrowersję dotyczącą gromadzenia metadanych przez telefon komórkowy przez NSA? Tak to wygląda. Nikt nie widzi, co robisz w tych witrynach, ale nadal może zobaczyć, które witryny odwiedzasz. I to wystarczy, aby wielu ludziom (w tym nam) było niewygodnie.

Jeśli martwisz się nadzorem rządowym, zdecydowanie nie chcesz, aby Twoje zapytania DNS były niezaszyfrowane.

Oprócz problemów z bezpieczeństwem może to być również powodem do obaw o prywatność. Jeśli korzystasz z serwera DNS swojego usługodawcy internetowego, będą oni wiedzieć, do których witryn się wybierasz. A jeśli podlegają one jurysdykcji krajowej - lub jeśli mieszkasz w USA, gdzie informacje te mogłyby zostać sprzedane reklamodawcom - stanowi to naruszenie Twojej prywatności.

Wiele osób korzysta z serwerów DNS Google, ponieważ są one bardzo szybkie. Ale to kolejna potencjalna obawa o prywatność, ponieważ Google zawsze gromadzi jak najwięcej informacji o każdym użytkowniku. Chociaż oświadczają, że nie prowadzą stałej dokumentacji zapytań DNS ani nie dopasowują zapytań DNS do danych osobowych, pozostaje faktem, że chcą zarabiać pieniądze. A jeśli będą w stanie to zrobić, wykorzystają ruch DNS.

Są to wszystkie powody, dla których niezaszyfrowane zapytania DNS są złe. Czas zacząć szyfrować ruch DNS.

Czy sieci VPN chronią zapytania DNS? Co z HTTPS?

Można by pomyśleć, że korzystanie z VPN chroni wszystkie zapytania DNS. W wielu przypadkach masz rację. Ale nie zawsze tak jest. Niektóre sieci VPN, w konfrontacji z pewnymi sytuacjami, będą wysyłać zapytania DNS zgodnie z normalnymi liniami komunikacji - co oznacza, że ​​prawdopodobnie idą do Twojego dostawcy usług internetowych. I nawet nie wiesz, że to się dzieje.

Więc odpowiedź brzmi „tak. . . przez większość czasu. ”Najlepsze sieci VPN mają ochronę przed wyciekiem DNS i działa dobrze. Ale jeśli używasz innej sieci VPN lub masz wyłączoną tę konkretną funkcję, możesz być narażony na gromadzenie danych lub szpiegowanie.

Zawsze zalecamy VPN z ochroną przed wyciekiem DNS, która zatrzymuje to zachowanie, zanim stanie się problemem.

A jeśli nie korzystasz z VPN, Twoje zapytania DNS są zdecydowanie niezaszyfrowane, nawet jeśli używasz HTTPS. Bezpieczna wersja HTTP szyfruje wszystkie informacje wysyłane do witryn. Dlatego nikt nie może zobaczyć, co robisz w witrynie, hasła użytego do uzyskania dostępu ani stron, na które wchodzisz. Ale niezaszyfrowane zapytanie DNS pozwala szpiegom zobaczyć, do których witryn wysyłasz żądania.

HTTPS to świetna funkcja bezpieczeństwa - zalecamy korzystanie z niego przez cały czas w celu ochrony prywatności w Internecie. Ale wciąż pozostawia Cię otwartą na nadzór zapytań DNS, a wielu ludzi nie zdaje sobie z tego sprawy.

Najlepsze alternatywy dla DNSCrypt

DNSCrypt to protokół, który szyfruje twoje żądania DNS i od dawna jest jedną z najpopularniejszych opcji. Szyfruje twoje zapytania do serwerów OpenDNS, które są obsługiwane przez Cisco. Ale DNSCrypt.org został wyłączony pod koniec 2017 roku, ponieważ jego twórca stwierdził, że już go nie używa.

Grupa o nazwie Dyne.org przejęła obsługę DNSCrypt-Proxy, interfejsu do używania protokołu, ale zobowiązała się jedynie do łatania błędów, a nie dalszego rozwijania technologii. Serwer proxy będzie dostępny w dającej się przewidzieć przyszłości, ale nie wiadomo, co przyniesie przyszłość aplikacji.

Nadal możesz uzyskać DNSCrypt bezpośrednio z Cisco, ale nic ci to nie da, jeśli nie używasz ich serwerów DNS.

Chociaż DNSCrypt jest z pewnością jedną z bardziej niezawodnych opcji, istnieją inne. Oto cztery możliwości wyboru, gdy chcesz zaszyfrować ruch DNS.

1. Użyj VPN z ochroną przed wyciekiem DNS

Jest to najprostsza alternatywa dla DNSCrypt. I tak powinieneś używać VPN, a wszystko, co musisz zrobić, to upewnić się, że ten, którego używasz, ma ochronę przed wyciekiem DNS.

Te sieci VPN - w tym dwie z naszych ulubionych, ExpressVPN i NordVPN - zapobiegają routowaniu przez komputer żądań DNS poza VPN.

Obie te usługi działają na własnych serwerach DNS, więc wszystkie zapytania DNS są kierowane bezpiecznymi kanałami, zarówno do, jak i z serwerów. To idealna sytuacja; jeśli twoja sieć VPN ma własne serwery DNS, nie musisz używać serwerów dostarczonych przez twojego dostawcę usług internetowych (lub innego szpiega ruchu, Google) i potencjalnie ujawniać swoje nawyki przeglądania.

A to zapewnia wszelkie potrzebne bezpieczeństwo.

Jeśli nie masz pewności, czy Twoja sieć VPN chroni ruch DNS, zalecamy skorzystanie z testu szczelności ExpressVPN. Poinformuje Cię, czy Twoje zapytania DNS są widoczne dla osób, które próbują je zobaczyć. Jeśli nie jesteś chroniony, nadszedł czas, aby uzyskać nową VPN (i upewnij się, że będziesz z niej korzystać cały czas).

Test szczelności DNS ExpressVPN pokazuje otwarte żądanie DNSW rzeczywistości powinieneś używać takiego testu szczelności za każdym razem, gdy pracujesz nad zabezpieczeniem ruchu DNS. Powiadomią Cię, czy wybrane przez Ciebie rozwiązanie, bez względu na to, co działa, działa.

2. Użyj DNS-over-TLS

Zabezpieczenia warstwy transportowej (TLS) to protokół kryptograficzny używany w Internecie do bezpiecznego przesyłania danych. Niektóre usługi DNS są teraz kompatybilne z zapytaniami DNS wysyłanymi przez TLS. Oznacza to, że Twoje żądania są zaszyfrowane i bezpieczne przed szpiegowaniem Twojego ISP.

Co ciekawe, twórca DNSCrypt-Proxy zaleca teraz korzystanie z DNS-over-TLS. Ten protokół staje się coraz bardziej popularny, ale nie ma jeszcze zbyt wielu opcji. Najlepszym rozwiązaniem jest prawdopodobnie Tenta, projekt DNS typu open source.

Tenta wysyła żądania DNS przez bezpieczny TLS

Ich serwery obsługują DNS-over-TLS i mają instrukcje instalacji dotyczące używania tych serwerów w wielu systemach. Jeśli nie korzystasz z VPN, jest to dobry sposób na zwiększenie bezpieczeństwa twoich żądań DNS. Oczywiście zawsze zalecamy korzystanie z VPN, ponieważ chroni on więcej informacji niż tylko zapytania DNS. Ale jeśli nie możesz korzystać z VPN, Tenta jest dobrym systemem bezpieczeństwa.

Możesz także skorzystać z ich przeglądarki Android, która ma wbudowaną sieć VPN i automatycznie korzysta z bezpiecznych serwerów DNS. Przeglądarka jest obecnie dostępna tylko w sklepie Google Play, ale możesz zapisać się na aktualizacje, aby poinformować Cię o wydaniu przeglądarki na inne platformy.

W tej chwili Tenta jest najlepszym wyborem dla DNS-over-TLS. Ponieważ coraz więcej osób zdaje sobie sprawę ze znaczenia zabezpieczenia swojego ruchu DNS, a wraz z postępem prac nad tym protokołem, będziemy mieli więcej opcji. Aktywna praca odbywa się w tym obszarze i dobrze założyć, że zobaczymy użyteczne innowacje, które w najbliższej przyszłości udostępnią masowe usługi DNS-over-TLS.

3. Użyj DNSCurve

Chociaż DNSCurve nie jest tak szeroko obsługiwany, jak DNSCrypt, jest kolejną opcją do kryptograficznej ochrony twoich zapytań DNS. Każde żądanie wysłane między użytkownikiem a serwerem DNS jest chronione za pomocą kryptografii krzywej eliptycznej, co jest wyjątkowo bezpieczne; nawet bardziej bezpieczne niż szyfrowanie RSA wykorzystywane przez inne środki bezpieczeństwa.

DNSCurve to starszy projekt, a OpenDNS jakiś czas temu zastąpił go DNSCrypt. Bardzo trudno jest stwierdzić, czy i ile serwerów to obsługuje. Dokumentacja jest dostępna online, ale nie jest szczególnie przyjazna dla użytkownika.

Najlepiej jest zainstalować DNSCurve, upewnić się, że korzystasz z serwerów OpenDNS i przeprowadzić test szczelności. Możesz spróbować z innymi serwerami.

Nie jest jasne, czy jest to skuteczna opcja, ale jest to jedna z niewielu alternatyw dla DNSCrypt, która stosuje podobną taktykę. Będziesz potrzebował więcej umiejętności technicznych i zrozumienia niż w przypadku poprzednich opcji, ale jeśli chcesz poświęcić czas i chcesz wesprzeć system, który wykorzystuje bardzo silną kryptografię, warto przyjrzeć się DNSCurve.

4. Trzymaj się DNSCrypt-Proxy 2

To nie jest tak naprawdę alternatywa, ale warto o tym wspomnieć. Przyszłość DNSCrypt jest niejasna, ale nadal możesz pobierać klientów korzystających ze specyfikacji. DNSCrypt-Proxy jest jedną z najlepszych dostępnych opcji, a druga wersja jest aktywnie utrzymywana.

DNSCrypt nadal może chronić Twój ruch DNS, ale po upadku DNSCrypt.org budzi wątpliwości co do przyszłości projektu.

Jeśli jednak użyjesz DNSCrypt-Proxy 2 i przejdziesz test szczelności DNS, wiesz, że twoje zapytania DNS są chronione. Zalecamy jednak regularne testowanie, na wypadek gdyby coś się zmieniło.

Najprostszy sposób na szyfrowanie zapytań DNS

Jak widać powyżej, korzystanie z VPN z własnymi serwerami DNS i ochroną przed wyciekiem DNS jest zdecydowanie najlepszym sposobem ochrony ruchu DNS przed szpiegowaniem. Z pewnością istnieją inne rozwiązania, ale wiele z nich jest dość technicznych. Jeśli masz umiejętności techniczne w zakresie wdrażania tych lub innych metod kryptograficznych, zachęcamy do tego!

Jeśli chcesz dowiedzieć się więcej na temat prywatności DNS i tego, co ludzie robią, aby to poprawić, DNSprivacy.org to świetny zasób. Jest tam wiele informacji technicznych na temat problemów, potencjalnych rozwiązań i bieżącej pracy nad prywatnością DNS. Możesz nawet zaangażować się w tworzenie i testowanie, jeśli masz na to ochotę.

Ale dla większości ludzi najlepszym sposobem dalszego zwiększenia prywatności jest skorzystanie z solidnej sieci VPN. Przeglądając VPN, szukamy odpowiedniej ochrony przed wyciekiem DNS. Jeśli dana sieć VPN jej nie ma, poinformujemy Cię o tym. Nasze najlepsze rekomendacje zawsze będą jednak szyfrować Twój ruch DNS.

I pamiętaj, że zawsze powinieneś przeprowadzić test szczelności z VPN. Istnieje wiele przydatnych narzędzi do testowania szczelności DNS (lubimy narzędzie ExpressVPN, ponieważ jest bardzo łatwe w użyciu), a wszystkie one dadzą ci znać, czy twoje zapytania DNS są chronione. Jeśli nie, nadszedł czas, aby poprawić ustawienia lub uzyskać nową sieć VPN.

Bez względu na to, co zdecydujesz, jeśli obawiasz się o swoje bezpieczeństwo i prywatność, upewnij się, że Twoje zapytania DNS są bezpieczne! Łatwo jest zapomnieć, ale jest też podstępnym backdoorem w twoich nawykach przeglądania.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me