De bedste alternativer til DNSCrypt

At tage skridt for at skjule din internettrafik fra nysgerrige øjne er noget, vi brænder for her. Derfor føler vi os som om vi skal advare dig: der er en potentiel sårbarhed, der gemmer sig i synet. Dine DNS-forespørgsler er muligvis ikke krypteret.


Hvis du ikke har nogen idé om, hvad det betyder, skal du ikke bekymre dig; vi forklarer det for dig. Og hvis du ved, hvad det betyder, ved du sandsynligvis om DNSCrypt. Men DNSCrypt.org fungerer ikke længere, og det kan være tid til at finde et alternativ.

Lad os starte med det grundlæggende, og så kommer vi til vores anbefalinger.

Hvorfor dine DNS-forespørgsler skal krypteres

DNS står for "domænenavnsystem", og det serverer lidt som internetets telefonbog. Når du skriver en URL i din browser, som www.thebestvpn.com, får din computer kontakt med en DNS-server, og serveren sender en IP-adresse tilbage. IP-adressen er det aktuelle sted på stedet.

Når din computer har IP-adressen, kan den oprette forbindelse til den server, hvor webstedet er vært. Alt dette sker i baggrunden, og du ved måske ikke engang, at det sker.

Der er dog et problem: din forespørgsel til domænenavnserveren er muligvis ikke krypteret. Og hvis det er tilfældet, kan en person, der snuffer på din webtrafik, muligvis se de websteder, du skal til, selvom du bruger HTTPS eller en VPN.

De vil ikke være i stand til at se, hvad du skriver ind på webstedet, eller hvad du gør der, men bare at vide, hvilket websted du skal til, kan være nok til at gøre dig lidt mindre sikker. Kan du huske den store kontrovers for NSA, der samler metadata på mobiltelefonen? Det er sådan sådan. Ingen kan se, hvad du laver på disse websteder, men de kan stadig se, hvilke websteder du skal til. Og det er nok til at gøre mange mennesker (inklusive os) ubehagelige.

Hvis du er bekymret for regeringsovervågning, vil du bestemt ikke, at dine DNS-forespørgsler ikke er krypterede.

Ud over sikkerhedsproblemer kan det også være anledning til bekymring for privatlivets fred. Hvis du bruger din ISP's DNS-server, ved de, hvilke websteder du skal til. Og hvis de er under national jurisdiktion - eller du er i USA, hvor disse oplysninger kunne sælges til annoncører - er det en krænkelse af dit privatliv.

Mange mennesker bruger Googles DNS-servere, fordi de er meget hurtige. Men det er et andet potentielt privatlivsproblem, da Google altid indsamler så meget information som muligt om enhver bruger, de kan. Og selvom de oplyser, at de ikke fører permanente poster over DNS-forespørgsler eller matcher dine DNS-forespørgsler til personligt identificerbare oplysninger, forbliver det faktum, at de er ude efter at tjene penge. Og hvis de kan bruge din DNS-trafik til at gøre det, gør de det.

Dette er alle grundene til, at ikke-krypterede DNS-forespørgsler er dårlige. Det er tid til at begynde at kryptere din DNS-trafik.

Beskytter VPN'er DNS-forespørgsler? Hvad med HTTPS?

Du skulle tro, at brug af en VPN ville beskytte alle dine DNS-forespørgsler. I mange tilfælde har du ret. Men det er ikke altid tilfældet. Nogle VPN'er, når de bliver konfronteret med visse situationer, sender dine DNS-forespørgsler i normale kommunikationslinjer - hvilket betyder, at de sandsynligvis går til din internetudbyder. Og du ved ikke engang, at det sker.

Så svaret er ”ja. . . det meste af tiden. ”De bedste VPN'er derude har DNS-lækagebeskyttelse, og det fungerer godt. Men hvis du bruger en anden VPN, eller du har deaktiveret denne funktion, kan du blive udsat for dataindsamling eller snooping.

Vi anbefaler altid VPN'er med DNS-lækager, som stopper denne opførsel, før det kan blive et problem.

Og hvis du ikke bruger en VPN, er dine DNS-forespørgsler bestemt ikke krypteret, selvom du bruger HTTPS. Den sikre version af HTTP krypterer alle de oplysninger, du sender til sider. Så ingen kan se, hvad du laver på webstedet, det adgangskode, du brugte til at få adgang til det, eller hvilke sider du går til. Men en ikke-krypteret DNS-forespørgsel giver snoopers mulighed for at se, hvilke websteder du anmoder om.

HTTPS er en fantastisk sikkerhedsfunktion - og vi anbefaler kraftigt at du altid bruger den til at beskytte dit online privatliv. Men det giver dig stadig åben for overvågning af DNS-forespørgsler, og det er noget, mange mennesker ikke er klar over.

De bedste alternativer til DNSCrypt

DNSCrypt er en protokol, der krypterer dine DNS-anmodninger, og det har længe været en af ​​de mest populære indstillinger. Det krypterer dine forespørgsler til OpenDNS-serverne, som vedligeholdes af Cisco. Men DNSCrypt.org blev taget offline i slutningen af ​​2017, da skaberen oplyste, at han ikke længere bruger det.

En gruppe kaldet Dyne.org har overtaget vedligeholdelse af DNSCrypt-Proxy, en grænseflade til brug af protokollen, men har kun forpligtet sig til at lappe bugs og ikke videreudvikle teknologien. Proxy'en vil være tilgængelig i en overskuelig fremtid, men der er ikke noget, der fortæller, hvad fremtiden har for appen.

Du kan også stadig få DNSCrypt direkte fra Cisco, men det vil ikke gøre dig noget, hvis du ikke bruger deres DNS-servere.

Mens DNSCrypt bestemt er en af ​​de mere robuste indstillinger, er der andre. Her er fire valg, du har, når du vil kryptere din DNS-trafik.

1. Brug en VPN med DNS Lækbeskyttelse

Dette er det enkleste alternativ til DNSCrypt. Du skal alligevel bruge en VPN, og alt hvad du skal gøre er at sikre dig, at den, du bruger, har DNS-lækagebeskyttelse.

Disse VPN'er - inklusive to af vores favoritter, ExpressVPN og NordVPN - forhindrer, at din computer dirigerer DNS-anmodninger uden for VPN.

Begge disse tjenester kører deres egne DNS-servere, så alle dine DNS-forespørgsler dirigeres gennem sikre kanaler, både til og fra serverne. Dette er den ideelle situation; Hvis din VPN har sine egne DNS-servere, behøver du ikke bruge dem leveret af din internetudbyder (eller en anden trafikspion, Google) og potentielt afsløre dine browservaner.

Og det giver al den sikkerhed, du har brug for.

Hvis du ikke er sikker på, om din VPN beskytter din DNS-trafik, anbefaler vi at bruge ExpressVPNs lækketest. Det fortæller dig, om dine DNS-forespørgsler er synlige for folk, der prøver at se dem. Hvis du ikke er beskyttet, er det tid til at få en ny VPN (og sørg for at bruge det hele tiden).

ExpressVPNs DNS-lækketest, der viser en åben DNS-anmodningFaktisk skal du bruge en lækketest som denne, når du arbejder for at sikre din DNS-trafik. De vil fortælle dig, om din valgte løsning, uanset hvad den er, fungerer.

2. Brug DNS-over-TLS

Transportlagssikkerhed (TLS) er en kryptografisk protokol, der bruges over internettet til sikker dataoverførsel. Og nogle DNS-tjenester er nu kompatible med DNS-forespørgsler sendt via TLS. Det betyder, at dine anmodninger er krypterede og sikre fra din ISP's snooping.

Interessant nok anbefaler den oprindelige skaber af DNSCrypt-Proxy nu at bruge DNS-over-TLS. Denne protokol bliver mere populær, men der er ikke for mange muligheder endnu. Din bedste indsats er sandsynligvis Tenta, et open source DNS-projekt.

Tenta sender DNS-anmodninger over sikre TLS

Deres servere understøtter DNS-over-TLS, og de har installationsguider til brug af disse servere på adskillige systemer. Hvis du ikke bruger en VPN, er det en god måde at tilføje sikkerhed til dine DNS-anmodninger. Naturligvis anbefaler vi altid, at du bruger en VPN, da det beskytter mere information end kun dine DNS-forespørgsler. Men hvis du ikke kan bruge en VPN, er Tenta et godt sikkerhedssystem, der skal være på plads.

Du kan også bruge deres Android-browser, som har en indbygget VPN og automatisk bruger deres sikre DNS-servere. Browseren tilbydes kun i Google Play Store i øjeblikket, men du kan tilmelde dig opdateringer, så de kan fortælle dig, når de frigiver browseren til andre platforme.

I øjeblikket er Tenta det bedste valg for DNS-over-TLS. Efterhånden som flere mennesker er klar over vigtigheden af ​​at sikre deres DNS-trafik, og efterhånden som mere udvikling går ind i denne protokol, har vi flere muligheder. Aktivt arbejde foregår på dette område, og det er en god chance at vi ser nyttige innovationer, der bringer DNS-over-TLS til masserne i den nærmeste fremtid.

3. Brug DNSCurve

Selvom det ikke er så bredt understøttet som DNSCrypt, er DNSCurve en anden mulighed til kryptografisk beskyttelse af dine DNS-forespørgsler. Enhver anmodning sendt mellem en bruger og en DNS-server er beskyttet ved hjælp af elliptisk kurvekryptografi, som er ekstremt sikker; endnu mere sikker end RSA-kryptering, der bruges af andre sikkerhedsforanstaltninger.

DNSCurve er et ældre projekt, og OpenDNS erstattede det med DNSCrypt for et stykke tid tilbage. Så det er meget vanskeligt at se, om eller hvor mange servere der understøtter det. Der er dokumentation online, men den er ikke særlig brugervenlig.

Dit bedste valg er at installere DNSCurve, sikre dig, at du bruger OpenDNS-serverne og køre en læketest. Du kan også prøve det med andre servere.

Det er ikke klart, om dette er en effektiv mulighed, men det er et af de få alternativer til DNSCrypt, der bruger lignende taktikker. Du har brug for mere teknisk dygtighed og forståelse, end du har brug for til de tidligere indstillinger, men hvis du er villig til at bruge tiden og du vil understøtte et system, der bruger meget stærk kryptografi, er DNSCurve værd at undersøge.

4. Hold fast ved DNSCrypt-Proxy 2

Dette er ikke rigtig et alternativ, men det er en vigtig mulighed at nævne. Fremtiden for DNSCrypt er uklar, men du kan stadig downloade klienter, der bruger specifikationen. DNSCrypt-Proxy er en af ​​de bedste tilgængelige muligheder, og den anden version opretholdes aktivt.

DNSCrypt kan stadig beskytte din DNS-trafik, men efter at DNSCrypt.org faldt, kastede det en smule tvivl om projektets fremtid.

Stadig, hvis du bruger DNSCrypt-Proxy 2 og du har bestået en DNS-lækketest, ved du, at dine DNS-forespørgsler er beskyttet. Men vi vil anbefale, at du tester regelmæssigt, hvis noget ændrer sig.

Den enkleste måde at kryptere dine DNS-forespørgsler

Som du kan se ovenfor, er brug af en VPN med sine egne DNS-servere og beskyttelse mod DNS-lækage bestemt den bedste måde at beskytte din DNS-trafik mod at spionere. Der er bestemt andre løsninger, men mange af dem er ganske tekniske. Hvis du har den tekniske færdighed til at implementere disse eller andre kryptografiske metoder, opfordrer vi dig til at gøre det!

Hvis du vil finde ud af mere om DNS-privatliv og hvad folk gør for at forbedre det, er DNSprivacy.org en stor ressource. Der er masser af tekniske oplysninger der om problemer, potentielle løsninger og løbende arbejde i DNS-privatliv. Du kan endda blive involveret i udvikling og test, hvis du er så tilbøjelig.

Men for de fleste mennesker er den bedste måde at øge dit privatliv på at bruge en solid VPN. Når vi gennemgår VPN'er, ser vi efter ordentlig beskyttelse mod DNS-lækage. Hvis en bestemt VPN ikke har det, giver vi dig besked. Vores topanbefalinger krypterer dog altid din DNS-trafik.

Og husk, at du altid skal køre en læketest med din VPN. Der er mange nyttige DNS-lækktestværktøjer (vi kan godt lide ExpressVPNs værktøj, fordi det er meget nemt at bruge), og de vil alle fortælle dig, om dine DNS-forespørgsler er beskyttet. Hvis de ikke er det, er det tid til at finpusse dine indstillinger eller få en ny VPN.

Ligegyldigt hvad du beslutter at gøre, hvis du er bekymret for din sikkerhed og privatliv, skal du sørge for, at dine DNS-forespørgsler er sikre! Det er en nem ting at glemme, men det er også en lumsk bagdør i dine browservaner.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me