De beste alternatieven voor DNSCrypt

Het nemen van stappen om uw internetverkeer voor nieuwsgierige blikken te verbergen is iets waar we hier gepassioneerd over zijn. Daarom vinden we dat we je moeten waarschuwen: er is een potentiële kwetsbaarheid verborgen in het zicht. Uw DNS-zoekopdrachten zijn mogelijk niet-gecodeerd.


Maak je geen zorgen als je geen idee hebt wat dit betekent; we leggen het voor u uit. En als u weet wat dit betekent, weet u waarschijnlijk over DNSCrypt. Maar DNSCrypt.org werkt niet meer en het is misschien tijd om een ​​alternatief te vinden.

Laten we beginnen met de basis en dan komen we aan onze aanbevelingen.

Waarom uw DNS-vragen moeten worden gecodeerd

DNS staat voor 'domeinnaamsysteem' en het lijkt een beetje op het telefoonboek van internet. Wanneer u een URL in uw browser typt, zoals www.thebestvpn.com, komt uw computer in contact met een DNS-server en verzendt de server een IP-adres terug. Het IP-adres is de werkelijke locatie van de site.

Zodra uw computer het IP-adres heeft, kan deze verbinding maken met de server waarop de site wordt gehost. Dit gebeurt allemaal op de achtergrond en je weet misschien niet eens dat het gebeurt.

Er is echter een probleem: uw zoekopdracht naar de domeinnaamserver is mogelijk niet versleuteld. En als dat zo is, kan iemand die uw webverkeer bespeurt, mogelijk de sites zien die u bezoekt, zelfs als u HTTPS of een VPN gebruikt.

Ze kunnen niet zien wat u in de site typt of wat u daar doet, maar alleen weten welke site u gaat bezoeken, kan voldoende zijn om u een beetje minder veilig te maken. Weet je nog de grote controverse over de NSA die metagegevens van mobiele telefoons verzamelde? Dit is zoiets. Niemand kan zien wat u op die websites doet, maar ze kunnen nog steeds zien welke sites u bezoekt. En dat is genoeg om veel mensen (waaronder wij) ongemakkelijk te maken.

Als u zich zorgen maakt over overheidstoezicht, wilt u absoluut niet dat uw DNS-vragen onversleuteld zijn.

Naast beveiligingsproblemen kan dit ook aanleiding geven tot bezorgdheid over privacy. Als u de DNS-server van uw internetprovider gebruikt, weten ze welke sites u bezoekt. En als ze onder de nationale jurisdictie vallen, of als u zich in de VS bevindt, waar die informatie aan adverteerders kan worden verkocht, is dat een schending van uw privacy.

Veel mensen gebruiken de DNS-servers van Google omdat ze erg snel zijn. Maar dat is een ander potentieel privacyprobleem, omdat Google altijd zoveel mogelijk informatie verzamelt over elke gebruiker die ze kunnen. En hoewel ze stellen dat ze geen permanente registratie van DNS-zoekopdrachten bijhouden of uw DNS-zoekopdrachten koppelen aan persoonlijk identificeerbare informatie, blijft het feit dat ze erop uit zijn om geld te verdienen. En als ze uw DNS-verkeer kunnen gebruiken om dat te doen, zullen ze dat doen.

Dit zijn allemaal redenen waarom niet-gecodeerde DNS-zoekopdrachten slecht zijn. Het is tijd om uw DNS-verkeer te coderen.

Beschermen VPN's DNS-zoekopdrachten? Hoe zit het met HTTPS?

Je zou denken dat het gebruik van een VPN al je DNS-zoekopdrachten zou beschermen. In veel gevallen heb je gelijk. Maar dat is niet altijd het geval. Sommige VPN's, wanneer ze worden geconfronteerd met bepaalde situaties, sturen uw DNS-vragen via normale communicatielijnen - wat betekent dat ze waarschijnlijk naar uw ISP gaan. En je weet niet eens dat het gebeurt.

Dus het antwoord is “ja. . . meestal. ”De beste VPN's die er zijn, hebben DNS-lekbescherming en het werkt goed. Maar als u een andere VPN gebruikt of deze specifieke functie hebt uitgeschakeld, kunt u worden blootgesteld aan gegevensverzameling of snuffelen.

We raden altijd VPN's aan met DNS-lekbescherming, waardoor dit gedrag wordt gestopt voordat het een probleem kan worden.

En als u geen VPN gebruikt, zijn uw DNS-zoekopdrachten absoluut niet-gecodeerd, zelfs als u HTTPS gebruikt. De beveiligde versie van HTTP codeert alle informatie die u naar sites verzendt. Niemand kan dus zien wat u op de site doet, het wachtwoord dat u hebt gebruikt om toegang te krijgen of welke pagina's u bezoekt. Maar met een niet-gecodeerde DNS-zoekopdracht kunnen snoopers zien tot welke sites u een verzoek indient.

HTTPS is een geweldige beveiligingsfunctie - en we raden u ten zeerste aan om het te allen tijde te gebruiken om uw online privacy te beschermen. Maar het laat je nog steeds open voor DNS-query surveillance, en dat is iets dat veel mensen zich niet realiseren.

De beste alternatieven voor DNSCrypt

DNSCrypt is een protocol dat uw DNS-verzoeken codeert en het is al lang een van de meest populaire opties. Het codeert uw vragen naar de OpenDNS-servers, die worden onderhouden door Cisco. Maar DNSCrypt.org werd eind 2017 offline gehaald, omdat de maker verklaarde dat hij het niet langer gebruikt.

Een groep genaamd Dyne.org heeft het onderhoud van DNSCrypt-Proxy overgenomen, een interface voor het gebruik van het protocol, maar heeft zich alleen verplicht om bugs te patchen en de technologie niet verder te ontwikkelen. De proxy zal in de nabije toekomst beschikbaar zijn, maar het is niet te zeggen wat de toekomst in petto heeft voor de app.

Je kunt DNSCrypt ook nog steeds rechtstreeks van Cisco krijgen, maar het zal je geen goed doen als je hun DNS-servers niet gebruikt.

Hoewel DNSCrypt zeker een van de meer robuuste opties is, zijn er andere. Hier zijn vier keuzes die u hebt wanneer u uw DNS-verkeer wilt coderen.

1. Gebruik een VPN met DNS-lekbescherming

Dit is het eenvoudigste alternatief voor DNSCrypt. U zou hoe dan ook een VPN moeten gebruiken, en alles wat u hoeft te doen is ervoor zorgen dat degene die u gebruikt DNS-lekbescherming heeft.

Deze VPN's - inclusief twee van onze favorieten, ExpressVPN en NordVPN - voorkomen dat uw computer DNS-aanvragen naar buiten de VPN stuurt.

Beide services hebben hun eigen DNS-servers, dus al uw DNS-vragen worden via beveiligde kanalen gerouteerd, zowel van als naar de servers. Dit is de ideale situatie; als uw VPN zijn eigen DNS-servers heeft, hoeft u deze niet te gebruiken die door uw ISP (of een andere verkeersspion, Google) wordt geboden en mogelijk uw surfgedrag te onthullen.

En dat biedt alle beveiliging die u nodig heeft.

Als u niet zeker weet of uw VPN uw DNS-verkeer beschermt, raden we aan de lektest van ExpressVPN te gebruiken. Het zal u vertellen of uw DNS-vragen zichtbaar zijn voor mensen die ze proberen te zien. Als u niet beschermd bent, is het tijd om een ​​nieuwe VPN te krijgen (en zorg ervoor dat u deze altijd gebruikt).

De DNS-lektest van ExpressVPN toont een open DNS-aanvraagIn feite moet u een lektest zoals deze gebruiken wanneer u werkt om uw DNS-verkeer te beveiligen. Ze laten u weten of de door u gekozen oplossing, wat het ook is, werkt.

2. Gebruik DNS-over-TLS

Transport layer security (TLS) is een cryptografisch protocol dat op internet wordt gebruikt voor veilige gegevensoverdracht. En sommige DNS-services zijn nu compatibel met DNS-query's die via TLS worden verzonden. Dat betekent dat uw verzoeken gecodeerd zijn en veilig zijn voor het rondneuzen van uw ISP.

Interessant is dat de oorspronkelijke maker van DNSCrypt-Proxy nu aanbeveelt DNS-over-TLS te gebruiken. Dit protocol wordt steeds populairder, maar er zijn nog niet veel opties. Uw beste weddenschap is waarschijnlijk Tenta, een open-source DNS-project.

Tenta verzendt DNS-aanvragen via beveiligde TLS

Hun servers ondersteunen DNS-over-TLS en ze hebben installatiehandleidingen voor het gebruik van die servers op tal van systemen. Als u geen VPN gebruikt, is dit een goede manier om beveiliging toe te voegen aan uw DNS-aanvragen. Natuurlijk raden we u altijd aan om een ​​VPN te gebruiken, omdat deze meer informatie beschermt dan alleen uw DNS-vragen. Maar als u geen VPN kunt gebruiken, is Tenta een goed beveiligingssysteem om te hebben.

U kunt ook hun Android-browser gebruiken, die een ingebouwde VPN heeft en automatisch hun beveiligde DNS-servers gebruikt. De browser wordt momenteel alleen aangeboden in de Google Play Store, maar u kunt zich aanmelden voor updates zodat ze u kunnen laten weten wanneer ze de browser voor andere platforms vrijgeven.

Op dit moment is Tenta de beste keuze voor DNS-over-TLS. Naarmate meer mensen het belang inzien van het beveiligen van hun DNS-verkeer, en naarmate er meer ontwikkeling in dit protocol plaatsvindt, hebben we meer opties. Op dit gebied vindt actief werk plaats en het is een goede gok dat we in de nabije toekomst nuttige innovaties zullen zien die DNS-over-TLS naar de massa brengen.

3. Gebruik DNSCurve

Hoewel niet zo breed ondersteund als DNSCrypt, is DNSCurve een andere optie voor het cryptografisch beschermen van uw DNS-query's. Elk verzoek verzonden tussen een gebruiker en een DNS-server wordt beschermd met behulp van elliptische curve-cryptografie, die uiterst veilig is; nog veiliger dan de RSA-codering die door andere beveiligingsmaatregelen wordt gebruikt.

DNSCurve is een ouder project en OpenDNS heeft het een tijdje terug vervangen door DNSCrypt. Het is dus heel moeilijk om te zeggen of en hoeveel servers dit ondersteunen. Er is online documentatie beschikbaar, maar deze is niet bijzonder gebruiksvriendelijk.

U kunt het beste DNSCurve installeren, controleren of u de OpenDNS-servers gebruikt en een lektest uitvoeren. U kunt het ook met andere servers proberen.

Het is niet duidelijk of dit een effectieve optie is, maar het is een van de weinige alternatieven voor DNSCrypt die vergelijkbare tactieken gebruikt. Je hebt meer technische vaardigheden en begrip nodig dan voor de vorige opties, maar als je bereid bent om de tijd erin te steken en je wilt een systeem ondersteunen dat zeer sterke cryptografie gebruikt, is DNSCurve het bekijken waard.

4. Blijf bij DNSCrypt-Proxy 2

Dit is niet echt een alternatief, maar het is een belangrijke optie om te vermelden. De toekomst van DNSCrypt is onduidelijk, maar u kunt nog steeds clients downloaden die de specificatie gebruiken. DNSCrypt-Proxy is een van de beste beschikbare opties en de tweede versie wordt actief onderhouden.

DNSCrypt kan uw DNS-verkeer nog steeds beschermen, maar nadat DNSCrypt.org naar beneden was gegaan, wierp het enige twijfel op over de toekomst van het project.

Maar als u DNSCrypt-Proxy 2 gebruikt en u slaagt voor een DNS-lektest, weet u dat uw DNS-zoekopdrachten zijn beveiligd. We raden u echter aan om regelmatig te testen voor het geval er iets verandert.

De eenvoudigste manier om uw DNS-zoekopdrachten te coderen

Zoals u hierboven kunt zien, is het gebruik van een VPN met eigen DNS-servers en DNS-lekbescherming absoluut de beste manier om uw DNS-verkeer te beschermen tegen spionage. Er zijn zeker andere oplossingen, maar veel daarvan zijn vrij technisch. Als u over de technische kennis beschikt om deze of andere cryptografische methoden te implementeren, raden we u aan dit te doen!

Als u meer wilt weten over DNS-privacy en wat mensen doen om deze te verbeteren, is DNSprivacy.org een geweldige bron. Er is daar veel technische informatie over de problemen, mogelijke oplossingen en doorlopend werk in DNS-privacy. Je kunt zelfs betrokken raken bij ontwikkeling en testen als je daar zin in hebt.

Maar voor de meeste mensen is de beste manier om uw privacy verder te vergroten het gebruik van een solide VPN. Wanneer we VPN's beoordelen, zoeken we naar de juiste DNS-lekbescherming. Als een bepaalde VPN deze niet heeft, laten we u dat weten. Onze topaanbevelingen zullen echter altijd uw DNS-verkeer coderen.

En vergeet niet dat u altijd een lektest moet uitvoeren met uw VPN. Er zijn veel nuttige DNS-lektesttools (we houden van de tool van ExpressVPN omdat deze zeer gemakkelijk te gebruiken is), en ze laten u allemaal weten of uw DNS-vragen beschermd zijn. Als dit niet het geval is, is het tijd om uw instellingen aan te passen of een nieuwe VPN te krijgen.

Wat u ook besluit te doen, als u zich zorgen maakt over uw veiligheid en privacy, moet u ervoor zorgen dat uw DNS-vragen veilig zijn! Het is een gemakkelijk iets om te vergeten, maar het is ook een verraderlijke achterdeur in uw surfgedrag.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me