Лучшие альтернативы DNSCrypt

Мы делаем все возможное, чтобы скрыть ваш интернет-трафик от посторонних глаз. Вот почему мы чувствуем, что должны предупредить вас: потенциальная уязвимость скрывается на виду. Ваши DNS-запросы могут быть незашифрованы.


Если вы не знаете, что это значит, не волнуйтесь; Мы объясним это для вас. И если вы знаете, что это значит, вы, вероятно, знаете о DNSCrypt. Но DNSCrypt.org больше не работает, и, возможно, пришло время найти альтернативу.

Давайте начнем с основ, а затем перейдем к нашим рекомендациям..

Почему ваши DNS-запросы должны быть зашифрованы

DNS означает «система доменных имен», и она немного похожа на телефонную книгу Интернета. Когда вы вводите URL-адрес в браузере, например www.thebestvpn.com, ваш компьютер связывается с DNS-сервером, и сервер отправляет обратно IP-адрес. IP-адрес является фактическим местоположением сайта.

Когда ваш компьютер имеет IP-адрес, он может подключиться к серверу, на котором размещен сайт. Все это происходит в фоновом режиме, и вы можете даже не знать, что это происходит.

Однако есть проблема: ваш запрос к серверу доменных имен может быть незашифрованным. И если это так, то кто-то, отслеживающий ваш веб-трафик, может увидеть сайты, на которые вы идете, даже если вы используете HTTPS или VPN.

Они не смогут увидеть, что вы вводите на сайт, или что вы там делаете, но просто знать, какой сайт вы собираетесь, может быть достаточно, чтобы сделать вас немного менее защищенным. Помните большие разногласия по поводу сбора метаданных сотового телефона АНБ? Это что-то вроде этого. Никто не может видеть, что вы делаете на этих сайтах, но они все равно могут видеть, на какие сайты вы собираетесь. И этого достаточно, чтобы многим людям (включая нас) было неудобно.

Если вы беспокоитесь о надзоре со стороны правительства, вы определенно не хотите, чтобы ваши DNS-запросы были незашифрованными.

Помимо проблем с безопасностью, это также может быть причиной беспокойства о конфиденциальности. Если вы используете DNS-сервер вашего интернет-провайдера, он будет знать, на какие сайты вы пойдете. И если они находятся под национальной юрисдикцией - или вы находитесь в США, где эта информация может быть продана рекламодателям - это является нарушением вашей конфиденциальности.

Многие люди используют DNS-серверы Google, потому что они очень быстрые. Но это еще одна потенциальная проблема конфиденциальности, поскольку Google всегда собирает как можно больше информации о каждом пользователе, которого они могут. И хотя они заявляют, что не ведут постоянные записи DNS-запросов или не сопоставляют ваши DNS-запросы с информацией, позволяющей установить личность, факт остается фактом: они хотят зарабатывать деньги. И если они могут использовать ваш DNS-трафик для этого, они будут.

Это все причины, по которым незашифрованные DNS-запросы плохие. Пришло время начать шифрование вашего трафика DNS.

VPN защищают DNS-запросы? Как насчет HTTPS?

Вы думаете, что использование VPN защитит все ваши DNS-запросы. Во многих случаях вы правы. Но это не всегда так. Некоторые VPN, сталкиваясь с определенными ситуациями, отправляют ваши DNS-запросы по обычным линиям связи - это означает, что они, вероятно, отправляются вашему провайдеру. И вы даже не будете знать, что это происходит.

Так что ответ «да. , , большую часть времени ». Лучшие VPN имеют защиту от утечки DNS, и она работает хорошо. Но если вы используете другой VPN или у вас отключена эта конкретная функция, вы можете столкнуться со сбором данных или отслеживанием.

Мы всегда рекомендуем VPN с защитой от утечки DNS, которая останавливает это поведение, прежде чем оно может стать проблемой.

И если вы не используете VPN, ваши DNS-запросы определенно не зашифрованы, даже если вы используете HTTPS. Безопасная версия HTTP шифрует всю информацию, которую вы отправляете на сайты. Поэтому никто не может видеть, что вы делаете на сайте, пароль, который вы использовали для доступа к нему, или какие страницы вы посещаете. Но незашифрованный DNS-запрос позволяет snoopers видеть, на какие сайты вы делаете запросы.

HTTPS - отличная функция безопасности, и мы настоятельно рекомендуем всегда использовать ее для защиты вашей конфиденциальности в Интернете. Но это все еще оставляет вас открытыми для наблюдения за DNS-запросами, и многие люди этого не понимают..

Лучшие альтернативы DNSCrypt

DNSCrypt - это протокол, который шифрует ваши DNS-запросы, и он долгое время был одним из самых популярных вариантов. Он шифрует ваши запросы к серверам OpenDNS, которые поддерживаются Cisco. Но DNSCrypt.org был отключен в конце 2017 года, так как его создатель заявил, что больше не использует его.

Группа под названием Dyne.org взяла на себя обслуживание DNSCrypt-Proxy, интерфейса для использования протокола, но взяла на себя обязательство только исправлять ошибки, а не развивать технологию. Прокси будет доступен в обозримом будущем, но пока неизвестно, что ждет приложение в будущем..

Вы также можете получить DNSCrypt напрямую от Cisco, но это не принесет вам пользы, если вы не используете их DNS-серверы..

Хотя DNSCrypt, безусловно, является одним из самых надежных вариантов, есть и другие. Вот четыре варианта у вас есть, когда вы хотите зашифровать свой трафик DNS.

1. Используйте VPN с защитой от утечки DNS

Это самая простая альтернатива DNSCrypt. Вы все равно должны использовать VPN, и все, что вам нужно сделать, это убедиться, что у того, который вы используете, есть защита от утечки DNS.

Эти виртуальные частные сети, в том числе две наши любимые, ExpressVPN и NordVPN, не позволяют вашему компьютеру маршрутизировать DNS-запросы вне VPN..

Обе эти службы работают со своими собственными DNS-серверами, поэтому все ваши DNS-запросы направляются по защищенным каналам как на серверы, так и с них. Это идеальная ситуация; если у вашей VPN есть свои собственные DNS-серверы, вам не нужно использовать серверы, предоставленные вашим интернет-провайдером (или другим шпионом трафика, Google), и потенциально раскрывать свои привычки просмотра.

И это обеспечивает всю необходимую вам безопасность.

Если вы не уверены, защищает ли ваша VPN ваш DNS-трафик, мы рекомендуем использовать тест утечки ExpressVPN. Он скажет вам, видны ли ваши DNS-запросы людям, которые пытаются их увидеть. Если вы не защищены, самое время получить новый VPN (и обязательно использовать его постоянно)..

Тест утечки DNS ExpressVPN, показывающий открытый запрос DNSНа самом деле, вы должны использовать такой тест на утечку всякий раз, когда вы работаете, чтобы защитить свой трафик DNS. Они сообщат вам, работает ли выбранное вами решение, независимо от того, что оно.

2. Используйте DNS-over-TLS

Безопасность транспортного уровня (TLS) - это криптографический протокол, который используется в Интернете для безопасной передачи данных. И некоторые службы DNS теперь совместимы с запросами DNS, отправляемыми по TLS. Это означает, что ваши запросы зашифрованы и защищены от слежки вашего провайдера.

Интересно, что оригинальный создатель DNSCrypt-Proxy теперь рекомендует использовать DNS-over-TLS. Этот протокол становится все более популярным, но вариантов пока не слишком много. Ваш лучший выбор, вероятно, Tenta, проект с открытым исходным кодом DNS.

Tenta отправляет DNS-запросы по защищенному TLS

Их серверы поддерживают DNS-over-TLS, и у них есть руководства по настройке для использования этих серверов в многочисленных системах. Если вы не используете VPN, это хороший способ повысить безопасность ваших запросов DNS. Конечно, мы всегда рекомендуем вам использовать VPN, поскольку она защищает больше информации, чем просто ваши DNS-запросы. Но если вы не можете использовать VPN, Tenta - это хорошая система безопасности.

Вы также можете использовать их браузер Android, который имеет встроенный VPN и автоматически использует свои защищенные DNS-серверы. В настоящее время браузер предлагается только в магазине Google Play, но вы можете подписаться на обновления, чтобы они могли сообщать вам о выходе браузера для других платформ..

На данный момент Tenta является лучшим выбором для DNS-over-TLS. Чем больше людей осознают важность защиты своего DNS-трафика, и чем больше будет развиваться этот протокол, тем больше у нас будет вариантов. В этой области ведется активная работа, и мы надеемся, что в ближайшем будущем мы увидим полезные нововведения, которые принесут DNS-over-TLS в массы..

3. Используйте DNSCurve

Хотя DNSCurve не так широко поддерживается, как DNSCrypt, это еще один вариант криптографической защиты ваших DNS-запросов. Любой запрос, отправляемый между пользователем и DNS-сервером, защищен с помощью криптографии с эллиптической кривой, которая является чрезвычайно безопасной; даже более безопасный, чем шифрование RSA, используемое другими мерами безопасности.

DNSCurve - более старый проект, и OpenDNS заменил его DNSCrypt некоторое время назад. Поэтому очень сложно сказать, поддерживают ли его серверы или сколько серверов. В Интернете есть документация, но она не особенно удобна для пользователя..

Лучше всего установить DNSCurve, убедиться, что вы используете серверы OpenDNS, и запустить тест на утечку. Вы можете попробовать это и на других серверах.

Не ясно, является ли это эффективным вариантом, но это одна из немногих альтернатив DNSCrypt, которая использует подобную тактику. Вам потребуется больше технических навыков и понимания, чем для предыдущих вариантов, но если вы хотите потратить время и поддержать систему, которая использует очень сильную криптографию, DNSCurve стоит изучить.

4. Придерживайтесь DNSCrypt-Proxy 2

Это на самом деле не альтернатива, но важно упомянуть об этом. Будущее DNSCrypt неясно, но вы все равно можете загружать клиентов, которые используют спецификацию. DNSCrypt-Proxy является одним из лучших доступных вариантов, и вторая версия активно поддерживается.

DNSCrypt по-прежнему может защитить ваш DNS-трафик, но после того, как DNSCrypt.org вышел из строя, это поставило под сомнение будущее проекта.

Тем не менее, если вы используете DNSCrypt-Proxy 2 и проходите тест утечки DNS, вы знаете, что ваши запросы DNS защищены. Но мы рекомендуем регулярно проверять, если что-то изменится.

Самый простой способ зашифровать ваши DNS-запросы

Как вы можете видеть выше, использование VPN с собственными DNS-серверами и защита от утечки DNS, безусловно, лучший способ защитить ваш DNS-трафик от шпионажа. Конечно, есть и другие решения, но многие из них довольно технические. Если у вас есть техническая грамотность для реализации тех или иных криптографических методов, мы рекомендуем вам сделать это!

Если вы хотите узнать больше о конфиденциальности DNS и о том, что люди делают для ее улучшения, DNSprivacy.org - отличный ресурс. Там много технической информации о проблемах, потенциальных решениях и текущей работе в области конфиденциальности DNS. Вы даже можете принять участие в разработке и тестировании, если вы так склонны.

Но для большинства людей лучший способ повысить вашу конфиденциальность - это использовать надежный VPN. Когда мы проверяем VPN, мы ищем надлежащую защиту от утечки DNS. Если у определенного VPN его нет, мы сообщим вам. Наши главные рекомендации, однако, всегда будут зашифровывать ваш трафик DNS.

И помните, что вы всегда должны запускать тест на утечку с вашим VPN. Существует множество полезных инструментов для проверки утечки DNS (нам нравится инструмент ExpressVPN, потому что он очень прост в использовании), и все они сообщат вам, защищены ли ваши запросы DNS. Если нет, пришло время изменить настройки или получить новый VPN.

Независимо от того, что вы решите делать, если вы беспокоитесь о своей безопасности и конфиденциальности, вам нужно убедиться, что ваши DNS-запросы безопасны! Это легко забыть, но это также коварный бэкдор в ваши привычки просмотра.

Brayan Jackson Administrator
Candidate of Science in Informatics. VPN Configuration Wizard. Has been using the VPN for 5 years. Works as a specialist in a company setting up the Internet.
follow me
Like this post? Please share to your friends:
Leave a Reply

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!:

+ 75 = 84

map