Alternatif Terbaik untuk DNSCrypt

Mengambil langkah-langkah untuk menyembunyikan lalu lintas internet Anda dari pengintaian adalah sesuatu yang kami sukai di sini. Itulah mengapa kami merasa harus memperingatkan Anda: ada potensi kerentanan yang bersembunyi di depan mata. Permintaan DNS Anda mungkin tidak dienkripsi.


Jika Anda tidak tahu apa artinya ini, jangan khawatir; kami akan menjelaskannya untuk Anda. Dan jika Anda tahu apa artinya ini, Anda mungkin tahu tentang DNSCrypt. Tetapi DNSCrypt.org tidak lagi berfungsi, dan mungkin sudah waktunya untuk mencari alternatif.

Mari kita mulai dengan dasar-dasarnya, dan kemudian kita akan sampai pada rekomendasi kami.

Mengapa Permintaan DNS Anda Harus Dienkripsi

DNS adalah singkatan dari "sistem nama domain," dan servernya sedikit seperti buku telepon internet. Saat Anda mengetik URL ke browser Anda, seperti www.thebestvpn.com, komputer Anda akan menghubungi server DNS, dan server mengirim kembali alamat IP. Alamat IP adalah lokasi sebenarnya dari situs.

Setelah komputer Anda memiliki alamat IP, itu dapat terhubung ke server tempat situs di-host. Semua ini terjadi di latar belakang, dan Anda mungkin bahkan tidak tahu itu terjadi.

Namun ada masalah: kueri Anda ke server nama domain mungkin tidak dienkripsi. Dan jika ya, seseorang yang mengintai lalu lintas web Anda mungkin dapat melihat situs yang akan Anda kunjungi, bahkan jika Anda menggunakan HTTPS atau VPN..

Mereka tidak akan dapat melihat apa yang Anda ketik di situs, atau apa yang Anda lakukan di sana, tetapi hanya dengan mengetahui situs mana yang akan Anda buat cukup untuk membuat Anda sedikit kurang aman. Ingat kontroversi besar tentang NSA yang mengumpulkan metadata ponsel? Ini semacam itu. Tidak ada yang bisa melihat apa yang Anda lakukan di situs web tersebut, tetapi mereka masih bisa melihat situs mana yang akan Anda kunjungi. Dan itu cukup untuk membuat banyak orang (termasuk kita) merasa tidak nyaman.

Jika Anda khawatir tentang pengawasan pemerintah, Anda pasti tidak ingin permintaan DNS Anda tidak dienkripsi.

Selain masalah keamanan, itu juga dapat menyebabkan kekhawatiran tentang privasi. Jika Anda menggunakan server DNS ISP Anda, mereka akan tahu situs mana yang akan Anda kunjungi. Dan jika mereka berada di bawah yurisdiksi nasional - atau Anda berada di AS, tempat informasi itu dapat dijual kepada pengiklan - itu merupakan pelanggaran privasi Anda.

Banyak orang menggunakan server DNS Google karena mereka sangat cepat. Tapi itu masalah privasi potensial lain, karena Google selalu mengumpulkan informasi sebanyak mungkin tentang setiap pengguna yang mereka bisa. Dan sementara mereka menyatakan bahwa mereka tidak menyimpan catatan permanen permintaan DNS atau mencocokkan permintaan DNS Anda dengan informasi yang dapat diidentifikasi secara pribadi, faktanya tetap bahwa mereka keluar untuk menghasilkan uang. Dan jika mereka dapat menggunakan traffic DNS Anda untuk melakukannya, mereka akan melakukannya.

Ini semua adalah alasan mengapa permintaan DNS tidak terenkripsi itu buruk. Sudah waktunya untuk mulai mengenkripsi lalu lintas DNS Anda.

Apakah VPN Melindungi Permintaan DNS? Bagaimana dengan HTTPS?

Anda akan berpikir bahwa menggunakan VPN akan melindungi semua permintaan DNS Anda. Dalam banyak kasus, Anda benar. Tapi itu tidak selalu terjadi. Beberapa VPN, ketika dihadapkan dengan situasi tertentu, akan mengirim permintaan DNS Anda sepanjang jalur komunikasi normal - yang berarti mereka mungkin pergi ke ISP Anda. Dan Anda bahkan tidak tahu itu sedang terjadi.

Jadi jawabannya adalah ya . . . sebagian besar waktu. ”VPN terbaik di luar sana memiliki perlindungan kebocoran DNS, dan itu berfungsi dengan baik. Tetapi jika Anda menggunakan VPN lain atau fitur tertentu ini dimatikan, Anda dapat terpapar pada pengumpulan data atau pengintaian.

Kami selalu merekomendasikan VPN dengan perlindungan kebocoran DNS, yang menghentikan perilaku ini sebelum dapat menjadi masalah.

Dan jika Anda tidak menggunakan VPN, permintaan DNS Anda pasti tidak terenkripsi, bahkan jika Anda menggunakan HTTPS. Versi HTTP yang aman mengenkripsi semua informasi yang Anda kirim ke situs. Jadi tidak ada yang bisa melihat apa yang Anda lakukan di situs, kata sandi yang Anda gunakan untuk mengaksesnya, atau halaman mana yang Anda kunjungi. Tetapi permintaan DNS yang tidak terenkripsi memungkinkan pengintai untuk melihat situs mana yang Anda minta.

HTTPS adalah fitur keamanan yang hebat - dan kami sangat menyarankan menggunakannya setiap saat untuk melindungi privasi online Anda. Tapi itu masih membuat Anda terbuka untuk pengawasan permintaan DNS, dan itu adalah sesuatu yang tidak disadari oleh banyak orang.

Alternatif Terbaik untuk DNSCrypt

DNSCrypt adalah protokol yang mengenkripsi permintaan DNS Anda, dan itu sudah lama menjadi salah satu opsi paling populer. Ini mengenkripsi pertanyaan Anda ke server OpenDNS, yang dikelola oleh Cisco. Tetapi DNSCrypt.org dibuat offline pada akhir 2017, karena penciptanya menyatakan bahwa ia tidak lagi menggunakannya.

Sebuah kelompok bernama Dyne.org telah mengambil alih pemeliharaan DNSCrypt-Proxy, sebuah antarmuka untuk menggunakan protokol, tetapi telah berkomitmen hanya untuk menambal bug, dan tidak mengembangkan teknologi lebih lanjut. Proxy akan tersedia untuk masa mendatang, tetapi tidak ada yang tahu apa yang terjadi di masa depan untuk aplikasi tersebut.

Anda juga masih bisa mendapatkan DNSCrypt langsung dari Cisco, tetapi itu tidak akan ada gunanya bagi Anda jika Anda tidak menggunakan server DNS mereka.

Sementara DNSCrypt tentu saja salah satu opsi yang lebih kuat, ada yang lain. Berikut adalah empat pilihan yang Anda miliki ketika Anda ingin mengenkripsi lalu lintas DNS Anda.

1. Gunakan VPN dengan Perlindungan Kebocoran DNS

Ini adalah alternatif paling sederhana untuk DNSCrypt. Anda harus tetap menggunakan VPN, dan yang perlu Anda lakukan adalah memastikan bahwa yang Anda gunakan memiliki perlindungan kebocoran DNS.

VPN ini - termasuk dua favorit kami, ExpressVPN dan NordVPN - mencegah komputer Anda dari merutekan permintaan DNS di luar VPN.

Kedua layanan ini menjalankan server DNS mereka sendiri, sehingga semua permintaan DNS Anda dialihkan melalui saluran aman, baik ke dan dari server. Ini adalah situasi yang ideal; jika VPN Anda memiliki server DNS sendiri, Anda tidak perlu menggunakan yang disediakan oleh ISP Anda (atau mata-mata lalu lintas lain, Google) dan berpotensi mengungkapkan kebiasaan menjelajah Anda.

Dan itu memberikan semua keamanan yang Anda butuhkan.

Jika Anda tidak yakin apakah VPN Anda melindungi lalu lintas DNS Anda, sebaiknya gunakan uji kebocoran ExpressVPN. Ini akan memberi tahu Anda apakah permintaan DNS Anda dapat dilihat oleh orang-orang yang mencoba melihatnya. Jika Anda tidak terlindungi, saatnya untuk mendapatkan VPN baru (dan pastikan untuk menggunakannya setiap saat).

Tes kebocoran DNS ExpressVPN menunjukkan permintaan DNS terbukaFaktanya, Anda harus menggunakan tes kebocoran seperti ini setiap kali Anda bekerja untuk mengamankan lalu lintas DNS Anda. Mereka akan memberi tahu Anda jika solusi yang Anda pilih, apa pun itu, berfungsi.

2. Gunakan DNS-over-TLS

Transport layer security (TLS) adalah protokol kriptografi yang digunakan di internet untuk transfer data yang aman. Dan beberapa layanan DNS sekarang kompatibel dengan permintaan DNS yang dikirim melalui TLS. Itu berarti permintaan Anda dienkripsi dan aman dari pengintaian ISP Anda.

Menariknya, pembuat asli DNSCrypt-Proxy sekarang merekomendasikan penggunaan DNS-over-TLS. Protokol ini menjadi lebih populer, tetapi belum ada terlalu banyak opsi. Taruhan terbaik Anda mungkin Tenta, proyek DNS open-source.

Tenta mengirimkan permintaan DNS melalui TLS yang aman

Server mereka mendukung DNS-over-TLS, dan mereka memiliki panduan pengaturan untuk menggunakan server-server itu pada banyak sistem. Jika Anda tidak menggunakan VPN, itu cara yang baik untuk menambahkan keamanan ke permintaan DNS Anda. Tentu saja, kami selalu menyarankan Anda menggunakan VPN, karena itu melindungi lebih banyak informasi daripada hanya permintaan DNS Anda. Tetapi jika Anda tidak dapat menggunakan VPN, Tenta adalah sistem keamanan yang baik untuk diterapkan.

Anda juga dapat menggunakan browser Android mereka, yang memiliki VPN bawaan dan secara otomatis menggunakan server DNS aman mereka. Peramban hanya ditawarkan di Google Play Store saat ini, tetapi Anda dapat mendaftar untuk pembaruan sehingga mereka dapat memberi tahu Anda saat mereka merilis peramban untuk platform lain.

Saat ini, Tenta adalah pilihan terbaik untuk DNS-over-TLS. Karena semakin banyak orang menyadari pentingnya mengamankan lalu lintas DNS mereka, dan semakin banyak pengembangan dalam protokol ini, kami akan memiliki lebih banyak opsi. Pekerjaan aktif sedang berlangsung di daerah ini, dan itu adalah taruhan yang baik bahwa kita akan melihat inovasi yang berguna yang membawa DNS-over-TLS ke massa dalam waktu dekat.

3. Gunakan DNSCurve

Meskipun tidak didukung secara luas seperti DNSCrypt, DNSCurve adalah opsi lain untuk melindungi secara kriptografis permintaan DNS Anda. Setiap permintaan yang dikirim antara pengguna dan server DNS dilindungi menggunakan kriptografi kurva elips, yang sangat aman; bahkan lebih aman daripada enkripsi RSA yang digunakan oleh langkah-langkah keamanan lainnya.

DNSCurve adalah proyek yang lebih tua, dan OpenDNS menggantinya dengan DNSCrypt beberapa waktu lalu. Jadi sangat sulit untuk mengetahui apakah atau berapa server yang mendukungnya. Ada dokumentasi online, tetapi tidak terlalu ramah pengguna.

Taruhan terbaik Anda adalah menginstal DNSCurve, pastikan Anda menggunakan server OpenDNS, dan jalankan tes kebocoran. Anda dapat mencobanya dengan server lain juga.

Tidak jelas apakah ini opsi yang efektif, tetapi ini adalah salah satu dari beberapa alternatif DNSCrypt yang menggunakan taktik serupa. Anda akan memerlukan lebih banyak keterampilan teknis dan pemahaman daripada yang Anda perlukan untuk opsi sebelumnya, tetapi jika Anda bersedia untuk menggunakan waktu dan Anda ingin mendukung sistem yang menggunakan kriptografi yang sangat kuat, DNSCurve layak untuk dilihat.

4. Tetap menggunakan DNSCrypt-Proxy 2

Ini sebenarnya bukan alternatif, tetapi ini merupakan opsi penting untuk disebutkan. Masa depan DNSCrypt tidak jelas, tetapi Anda masih dapat mengunduh klien yang menggunakan spesifikasi. DNSCrypt-Proxy adalah salah satu opsi terbaik yang tersedia, dan versi kedua dipelihara secara aktif.

DNSCrypt masih dapat melindungi lalu lintas DNS Anda, tetapi setelah DNSCrypt.org turun, itu menimbulkan sedikit keraguan tentang masa depan proyek.

Namun, jika Anda menggunakan DNSCrypt-Proxy 2 dan Anda lulus tes kebocoran DNS, Anda tahu bahwa permintaan DNS Anda dilindungi. Tetapi kami menyarankan Anda untuk melakukan tes secara teratur, jika terjadi perubahan.

Cara termudah untuk mengenkripsi kueri DNS Anda

Seperti yang Anda lihat di atas, menggunakan VPN dengan server DNSnya sendiri dan perlindungan kebocoran DNS jelas merupakan cara terbaik untuk melindungi lalu lintas DNS Anda dari pengintaian. Tentu ada solusi lain, tetapi banyak dari mereka cukup teknis. Jika Anda memiliki kemampuan teknis untuk menerapkan ini atau metode kriptografi lainnya, kami menganjurkan Anda untuk melakukannya!

Jika Anda ingin mengetahui lebih lanjut tentang privasi DNS dan apa yang dilakukan orang untuk memperbaikinya, DNSprivacy.org adalah sumber yang bagus. Ada banyak informasi teknis di sana tentang masalah, solusi potensial, dan pekerjaan yang sedang berlangsung dalam privasi DNS. Anda bahkan dapat terlibat dengan pengembangan dan pengujian jika Anda sangat ingin.

Tetapi bagi kebanyakan orang, cara terbaik untuk lebih meningkatkan privasi Anda adalah dengan menggunakan VPN yang solid. Saat kami meninjau VPN, kami mencari perlindungan kebocoran DNS yang tepat. Jika VPN tertentu tidak memilikinya, kami akan memberi tahu Anda. Namun, rekomendasi utama kami akan selalu mengenkripsi lalu lintas DNS Anda.

Dan ingat bahwa Anda harus selalu menjalankan tes kebocoran dengan VPN Anda. Ada banyak alat uji kebocoran DNS yang berguna (kami menyukai alat ExpressVPN karena sangat mudah digunakan), dan semuanya akan memberi tahu Anda jika permintaan DNS Anda dilindungi. Jika tidak, saatnya untuk mengubah pengaturan Anda atau mendapatkan VPN baru.

Apa pun yang Anda putuskan untuk dilakukan, jika Anda mengkhawatirkan keamanan dan privasi Anda, Anda harus memastikan bahwa permintaan DNS Anda aman! Ini adalah hal yang mudah untuk dilupakan, tetapi juga merupakan pintu belakang yang berbahaya ke dalam kebiasaan penelusuran Anda.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me