De bästa alternativen till DNSCrypt

Att ta steg för att dölja din internettrafik från nyfikna ögon är något som vi brinner för här. Därför känner vi oss som vi bör varna dig: det finns en potentiell sårbarhet som gömmer sig helt enkelt. Dina DNS-frågor kan vara okrypterade.


Om du inte har någon aning om vad detta betyder, oroa dig inte; vi förklarar det för dig. Och om du vet vad detta betyder, vet du förmodligen om DNSCrypt. Men DNSCrypt.org fungerar inte längre, och det kan vara dags att hitta ett alternativ.

Låt oss börja med grunderna, och sedan kommer vi till våra rekommendationer.

Varför dina DNS-frågor bör krypteras

DNS står för "domännamnsystem" och det serverar lite som internet telefonbok. När du skriver en URL i din webbläsare, som www.thebestvpn.com, kommer din dator i kontakt med en DNS-server och servern skickar tillbaka en IP-adress. IP-adressen är webbplatsens faktiska plats.

När din dator har IP-adressen kan den ansluta till servern där webbplatsen är värd. Allt detta händer i bakgrunden, och du kanske inte ens vet att det händer.

Det finns dock ett problem: din fråga till domännamnservern kan vara okrypterad. Och om så är fallet, kanske någon som snuffar på din webbtrafik kan se de webbplatser du besöker, även om du använder HTTPS eller ett VPN.

De kommer inte att kunna se vad du skriver in på webbplatsen eller vad du gör där, men bara att veta vilken webbplats du ska gå kan vara tillräckligt för att göra dig lite mindre säker. Kommer du ihåg den stora kontroversen kring NSA som samlar in metadata för mobiltelefoner? Det här är sånt. Ingen kan se vad du gör på dessa webbplatser, men de kan fortfarande se vilka webbplatser du ska gå till. Och det räcker för att göra många människor (inklusive oss) obekväma.

Om du är orolig för myndighetsövervakning vill du definitivt inte att dina DNS-frågor ska krypteras.

Förutom säkerhetsproblem kan det också vara anledning till oro för integriteten. Om du använder din ISP: s DNS-server vet de vilka webbplatser du ska gå till. Och om de är under nationell jurisdiktion - eller du är i USA, där informationen kan säljas till annonsörer - det är en kränkning av din integritet.

Många använder Googles DNS-servrar eftersom de är väldigt snabba. Men det är en annan potentiell integritetsproblem, eftersom Google alltid samlar in så mycket information som möjligt om varje användare de kan. Och medan de uppger att de inte håller permanenta register över DNS-frågor eller matchar dina DNS-frågor till personligt identifierbar information, kvarstår faktumet att de är ute efter att tjäna pengar. Och om de kan använda din DNS-trafik för att göra det, kommer de att göra det.

Allt detta är orsaken till att okrypterade DNS-frågor är dåliga. Det är dags att börja kryptera din DNS-trafik.

Skyddar VPN: er DNS-frågor? Vad med HTTPS?

Du skulle tro att använda ett VPN skulle skydda alla dina DNS-frågor. I många fall har du rätt. Men det är inte alltid så. Vissa VPN: er, när de konfronteras med vissa situationer, skickar dina DNS-frågor via normala kommunikationslinjer - vilket innebär att de förmodligen kommer till din internetleverantör. Och du vet inte ens att det händer.

Så svaret är "ja. . . mest av tiden. ”De bästa VPN-skivorna där ute har DNS-läckskydd, och det fungerar bra. Men om du använder en annan VPN eller om du har stängt av den här funktionen kan du bli utsatt för datainsamling eller snooping.

Vi rekommenderar alltid VPN med DNS-läcksskydd, vilket stoppar detta beteende innan det kan bli ett problem.

Och om du inte använder ett VPN är dina DNS-frågor definitivt okrypterade, även om du använder HTTPS. Den säkra versionen av HTTP krypterar all information som du skickar till webbplatser. Så ingen kan se vad du gör på webbplatsen, lösenordet du använde för att komma åt det eller vilka sidor du går till. Men en okrypterad DNS-fråga gör det möjligt för snoopers att se vilka webbplatser du begär.

HTTPS är en fantastisk säkerhetsfunktion - och vi rekommenderar starkt att du alltid använder den för att skydda din integritet online. Men det lämnar dig fortfarande öppen för övervakning av DNS-frågan, och det är något som många inte inser.

De bästa alternativen till DNSCrypt

DNSCrypt är ett protokoll som krypterar dina DNS-förfrågningar, och det har länge varit ett av de mest populära alternativen. Det krypterar dina frågor till OpenDNS-servrarna, som underhålls av Cisco. Men DNSCrypt.org togs offline i slutet av 2017, eftersom dess skapare uppgav att han inte längre använder det.

En grupp som heter Dyne.org har tagit över underhållet av DNSCrypt-Proxy, ett gränssnitt för att använda protokollet, men har bara åtagit sig att lappa buggar och inte vidareutveckla tekniken. Proxy kommer att finnas tillgängligt under överskådlig framtid, men det finns inget att säga vad framtiden har för appen.

Du kan fortfarande få DNSCrypt direkt från Cisco, men det kommer inte att göra dig nackdel om du inte använder deras DNS-servrar.

Även om DNSCrypt verkligen är ett av de mer robusta alternativen, finns det andra. Här är fyra alternativ du har när du vill kryptera din DNS-trafik.

1. Använd en VPN med DNS Leak Protection

Detta är det enklaste alternativet till DNSCrypt. Du bör ändå använda ett VPN, och allt du behöver göra är att se till att den du använder har DNS-läckskydd.

Dessa VPN - inklusive två av våra favoriter, ExpressVPN och NordVPN - förhindrar din dator från att dirigera DNS-förfrågningar utanför VPN.

Båda dessa tjänster driver sina egna DNS-servrar, så alla dina DNS-frågor dirigeras genom säkra kanaler, både till och från servrarna. Detta är den ideala situationen; om din VPN har sina egna DNS-servrar behöver du inte använda dem som tillhandahålls av din Internet-leverantör (eller annan trafikspion, Google) och potentiellt avslöja dina surfvanor.

Och det ger all den säkerhet du kan behöva.

Om du inte är säker på om din VPN skyddar din DNS-trafik rekommenderar vi att du använder ExpressVPNs läcktest. Det kommer att berätta om dina DNS-frågor är synliga för personer som försöker se dem. Om du inte är skyddad är det dags att få ett nytt VPN (och se till att använda det hela tiden).

ExpressVPNs DNS-läckagetest som visar en öppen DNS-begäranFaktum är att du bör använda ett läcktest som det här när du arbetar för att säkra din DNS-trafik. De låter dig veta om din valda lösning, oavsett vad den är, fungerar.

2. Använd DNS-over-TLS

Transportlagssäkerhet (TLS) är ett kryptografiskt protokoll som används över internet för säker dataöverföring. Och vissa DNS-tjänster är nu kompatibla med DNS-frågor som skickas via TLS. Det betyder att dina förfrågningar är krypterade och säkra från din ISP: s snooping.

Intressant nog rekommenderar den ursprungliga skaparen av DNSCrypt-Proxy att använda DNS-over-TLS. Detta protokoll blir mer populärt, men det finns inte för många alternativ ännu. Det bästa alternativet är förmodligen Tenta, ett open source-DNS-projekt.

Tenta skickar DNS-förfrågningar över säkra TLS

Deras servrar stöder DNS-over-TLS, och de har installationsguider för att använda dessa servrar på flera system. Om du inte använder ett VPN är det ett bra sätt att lägga till säkerhet i dina DNS-förfrågningar. Naturligtvis rekommenderar vi alltid att du använder ett VPN, eftersom det skyddar mer information än bara dina DNS-frågor. Men om du inte kan använda ett VPN är Tenta ett bra säkerhetssystem att ha på plats.

Du kan också använda deras Android-webbläsare, som har en inbyggd VPN och automatiskt använder deras säkra DNS-servrar. Webbläsaren erbjuds endast i Google Play Store just nu, men du kan registrera dig för uppdateringar så att de kan meddela dig när de släpper webbläsaren för andra plattformar.

Just nu är Tenta det bästa valet för DNS-over-TLS. När fler människor inser vikten av att säkra sin DNS-trafik, och när mer utveckling går in i detta protokoll har vi fler alternativ. Aktivt arbete pågår på detta område, och det är en bra satsning att vi kommer att se användbara innovationer som kommer att få över-TLS till massorna inom en snar framtid.

3. Använd DNSCurve

Även om det inte är lika bredt stöd som DNSCrypt, är DNSCurve ett annat alternativ för att kryptografiskt skydda dina DNS-frågor. Varje förfrågan som skickas mellan en användare och en DNS-server skyddas med hjälp av elliptisk kurvkryptografi, vilket är extremt säkert; ännu säkrare än RSA-kryptering som används av andra säkerhetsåtgärder.

DNSCurve är ett äldre projekt och OpenDNS ersatte det med DNSCrypt för en stund tillbaka. Så det är väldigt svårt att se om eller hur många servrar som stöder det. Det finns dokumentation online, men den är inte särskilt användarvänlig.

Det bästa alternativet är att installera DNSCurve, se till att du använder OpenDNS-servrar och kör ett läcktest. Du kan också prova med andra servrar.

Det är inte klart om detta är ett effektivt alternativ, men det är ett av få alternativ till DNSCrypt som använder liknande taktik. Du kommer att kräva mer teknisk skicklighet och förståelse än du skulle behöva för de tidigare alternativen, men om du är villig att lägga in tiden och du vill stödja ett system som använder mycket stark kryptering är DNSCurve värt att undersöka.

4. Håll fast vid DNSCrypt-Proxy 2

Detta är egentligen inte ett alternativ, men det är ett viktigt alternativ att nämna. Framtiden för DNSCrypt är oklar, men du kan fortfarande ladda ner klienter som använder specifikationen. DNSCrypt-Proxy är ett av de bästa tillgängliga alternativen och den andra versionen upprätthålls aktivt.

DNSCrypt kan fortfarande skydda din DNS-trafik, men efter att DNSCrypt.org gick ner kastade det lite tvivel om projektets framtid.

Fortfarande, om du använder DNSCrypt-Proxy 2 och klarar ett DNS-läcktest, vet du att dina DNS-frågor är skyddade. Men vi rekommenderar att du testar regelbundet, om något ändras.

Det enklaste sättet att kryptera dina DNS-frågor

Som du kan se ovan är det definitivt det bästa sättet att skydda din DNS-trafik mot spionage genom att använda en VPN med sina egna DNS-servrar och DNS-läcksskydd. Det finns verkligen andra lösningar, men många av dem är ganska tekniska. Om du har teknisk kompetens för att implementera dessa eller andra kryptografiska metoder, uppmuntrar vi dig att göra det!

Om du vill ta reda på mer om DNS-integritet och vad folk gör för att förbättra det, är DNSprivacy.org en bra resurs. Det finns massor av teknisk information där om problemen, potentiella lösningar och pågående arbete inom DNS-sekretess. Du kan till och med engagera dig i utveckling och testning om du är så benägen.

Men för de flesta är det bästa sättet att ytterligare öka din integritet att använda en solid VPN. När vi granskar VPN: n letar vi efter korrekt DNS-läckskydd. Om en viss VPN inte har det, meddelar vi dig. Våra bästa rekommendationer kommer dock alltid att kryptera din DNS-trafik.

Och kom ihåg att du alltid ska köra ett läcktest med ditt VPN. Det finns många användbara verktyg för DNS-läckagetest (vi gillar ExpressVPN: s verktyg eftersom det är väldigt lätt att använda), och de kommer alla att meddela dig om dina DNS-frågor är skyddade. Om de inte är det är det dags att finjustera dina inställningar eller få en ny VPN.

Oavsett vad du väljer att göra, om du är orolig för din säkerhet och integritet måste du se till att dina DNS-frågor är säkra! Det är en enkel sak att glömma, men det är också en lumvande bakdörr i dina surfvanor.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me