أفضل بدائل DNSCrypt

إن اتخاذ خطوات لإخفاء حركة المرور على الإنترنت عن أعين المتطفلين هو أمر نشعر به هنا. ولهذا السبب نشعر بأننا يجب أن نحذرك: هناك ثغرة أمنية محتملة مختبئة في مرأى من الجميع. قد تكون استعلامات DNS غير مشفرة.


إذا لم تكن لديك فكرة عما يعنيه هذا ، فلا تقلق ؛ سنشرح لك ذلك. وإذا كنت تعرف ما يعنيه هذا ، فربما تعرف DNSCrypt. لكن DNSCrypt.org لم تعد تعمل ، وقد حان الوقت لإيجاد بديل.

لنبدأ بالأساسيات ، وبعد ذلك سنصل إلى توصياتنا.

لماذا يجب تشفير استعلامات DNS الخاصة بك

يرمز DNS إلى "نظام اسم النطاق" ، وهو يشبه إلى حد ما دفتر هاتف الإنترنت. عندما تكتب عنوان URL في متصفحك ، مثل www.thebestvpn.com ، يتصل جهاز الكمبيوتر الخاص بك بخادم DNS ، ويقوم الخادم بإرسال عنوان IP مرة أخرى. عنوان IP هو الموقع الفعلي للموقع.

بمجرد حصول الكمبيوتر على عنوان IP ، يمكنه الاتصال بالخادم الذي يستضيف الموقع. كل هذا يحدث في الخلفية ، وربما لا تعرف أنه يحدث.

هناك مشكلة ، على الرغم من ذلك: قد يكون استعلامك إلى خادم اسم المجال غير مشفر. وإذا كان الأمر كذلك ، فقد يتمكن شخص ما يتطفل على زيارات الويب من رؤية المواقع التي ستذهب إليها ، حتى لو كنت تستخدم HTTPS أو VPN.

لن يكونوا قادرين على رؤية ما تكتبه في الموقع ، أو ما تفعله هناك ، ولكن معرفة الموقع الذي ستكون كافية لجعلك أقل أمانًا. تذكر الجدل الكبير حول وكالة الأمن القومي جمع البيانات الوصفية الهاتف الخليوي؟ هذا نوع من هذا القبيل. لا يمكن لأحد أن يرى ما تفعله على هذه المواقع ، لكن لا يزال بإمكانه رؤية المواقع التي ستذهب إليها. وهذا يكفي لجعل الكثير من الناس (بمن فيهمنا) غير مرتاحين.

إذا كنت قلقًا بشأن الرقابة الحكومية ، فأنت لا تريد بالتأكيد استفسارات DNS الخاصة بك غير مشفرة.

بالإضافة إلى مشاكل الأمان ، يمكن أن يكون أيضًا سبب للقلق بشأن الخصوصية. إذا كنت تستخدم خادم DNS الخاص بمزود خدمة الإنترنت ، فسوف يعرفون المواقع التي ستذهب إليها. وإذا كانوا يخضعون للولاية الوطنية - أو كنت في الولايات المتحدة ، حيث يمكن بيع هذه المعلومات للمعلنين - فهذا يعد انتهاكًا لخصوصيتك.

يستخدم الكثير من الأشخاص خوادم DNS الخاصة بـ Google لأنها سريعة جدًا. ولكن هذا مصدر قلق محتمل آخر للخصوصية ، حيث تقوم Google دائمًا بجمع أكبر قدر ممكن من المعلومات حول كل مستخدم يمكنه. وعلى الرغم من أنهم يذكرون أنهم لا يحتفظون بسجلات دائمة لاستعلامات DNS أو يطابقون استفسارات DNS الخاصة بك مع معلومات التعريف الشخصية ، إلا أن الحقيقة تظل أنهم في جني الأموال. وإذا تمكنوا من استخدام حركة مرور DNS الخاصة بك للقيام بذلك ، فسوف يقومون بذلك.

هذه كلها أسباب تجعل استعلامات DNS غير المشفرة سيئة. حان الوقت لبدء تشفير حركة مرور DNS الخاصة بك.

هل تحمي شبكات VPN استعلامات DNS؟ ماذا عن HTTPS?

تعتقد أن استخدام VPN من شأنه حماية جميع استفسارات DNS الخاصة بك. في كثير من الحالات ، أنت على حق. لكن هذا ليس هو الحال دائمًا. عندما تقوم بعض الشبكات الخاصة الافتراضية (VPN) ، عند مواجهتها بمواقف معينة ، بإرسال استعلامات DNS الخاصة بك على طول خطوط الاتصال العادية - مما يعني أنهم ربما ينتقلون إلى مزود خدمة الإنترنت. ولن تعرف حتى حدوث ذلك.

لذلك فإن الجواب هو نعم . . . معظم شبكات VPN المتاحة لديها حماية من تسرب DNS ، وتعمل بشكل جيد. ولكن إذا كنت تستخدم VPN آخر أو إذا تم إيقاف تشغيل هذه الميزة الخاصة ، فقد تتعرض لجمع البيانات أو التطفل.

نوصي دائمًا بشبكات VPN مع حماية تسرب DNS ، والتي توقف هذا السلوك قبل أن يصبح مشكلة.

وإذا كنت لا تستخدم VPN ، فمن المؤكد أن استعلامات DNS غير مشفرة ، حتى لو كنت تستخدم HTTPS. يعمل الإصدار الآمن من HTTP على تشفير جميع المعلومات التي ترسلها إلى المواقع. لذلك لا يمكن لأحد أن يرى ما تفعله على الموقع ، أو كلمة المرور التي استخدمتها للوصول إليه ، أو الصفحات التي تذهب إليها. لكن استعلام DNS غير المشفر يسمح للمتلصصين بمشاهدة المواقع التي تطلبها.

تعد HTTPS ميزة أمان رائعة - ونحن نوصي بشدة باستخدامها في جميع الأوقات لحماية خصوصيتك عبر الإنترنت. ولكن لا يزال يتركك مفتوحًا لمراقبة مراقبة DNS ، وهذا شيء لا يدركه الكثير من الناس.

أفضل بدائل DNSCrypt

DNSCrypt هو بروتوكول يقوم بتشفير طلبات DNS الخاصة بك ، وكان منذ فترة طويلة أحد أكثر الخيارات شيوعًا. يقوم بتشفير استفساراتك إلى خوادم OpenDNS ، والتي يتم الاحتفاظ بها بواسطة Cisco. لكن DNSCrypt.org تم أخذه دون الاتصال بالإنترنت في نهاية عام 2017 ، حيث صرح منشئه أنه لم يعد يستخدمه.

تولت مجموعة تسمى Dyne.org صيانة DNSCrypt-Proxy ، وهي واجهة لاستخدام البروتوكول ، لكنها التزمت فقط بتصحيح الأخطاء ، وليس تطوير التكنولوجيا بشكل أكبر. سيكون الخادم الوكيل متاحًا في المستقبل المنظور ، لكن لا يوجد ما يخبئه المستقبل للتطبيق.

لا يزال بإمكانك الحصول على DNSCrypt مباشرة من Cisco ، لكن ذلك لن يفيدك إذا كنت لا تستخدم خوادم DNS الخاصة بها.

في حين أن DNSCrypt هو بالتأكيد أحد أكثر الخيارات قوة ، إلا أن هناك خيارات أخرى. فيما يلي أربعة خيارات لديك عندما تريد تشفير حركة مرور DNS الخاصة بك.

1. استخدام VPN مع حماية تسرب DNS

هذا هو أبسط بديل ل DNSCrypt. يجب أن تستخدم VPN على أي حال ، وكل ما عليك فعله هو التأكد من أن الجهاز الذي تستخدمه لديه حماية من تسرب DNS.

تمنع شبكات VPN هذه - بما في ذلك اثنان من المفضلين لدينا ، ExpressVPN و NordVPN - جهاز الكمبيوتر الخاص بك من توجيه طلبات DNS خارج VPN.

تعمل كلتا هاتين الخدمتين على تشغيل خوادم DNS الخاصة بها ، بحيث يتم توجيه جميع استفسارات DNS الخاصة بك عبر قنوات آمنة ، من وإلى الخوادم. هذا هو الوضع المثالي. إذا كان لدى VPN خوادم DNS الخاصة بها ، فلن تحتاج إلى استخدام الخوادم التي يوفرها موفر خدمة الإنترنت (أو تجسس آخر لحركة المرور ، Google) وربما تكشف عن عادات التصفح لديك.

وهذا يوفر كل الأمن الذي قد تحتاجه.

إذا لم تكن متأكدًا مما إذا كانت VPN تقوم بحماية حركة مرور DNS الخاصة بك ، فإننا نوصي باستخدام اختبار تسرب ExpressVPN. سيخبرك ما إذا كانت استعلامات DNS الخاصة بك مرئية للأشخاص الذين يحاولون رؤيتها. إذا لم تكن محميًا ، فقد حان الوقت للحصول على VPN جديد (وتأكد من استخدامه طوال الوقت).

اختبار تسرب DNS الخاص بـ ExpressVPN يعرض طلب DNS مفتوحًافي الواقع ، يجب عليك استخدام اختبار تسرب مثل هذا الاختبار كلما كنت تعمل على تأمين حركة مرور DNS الخاصة بك. سيُعلمونك إذا كان الحل الذي اخترته ، بصرف النظر عن ماهية ذلك ، يعمل.

2. استخدام DNS عبر TLS

أمان طبقة النقل (TLS) هو بروتوكول تشفير يُستخدم عبر الإنترنت لنقل البيانات بشكل آمن. وبعض خدمات DNS متوافقة الآن مع استعلامات DNS المرسلة عبر TLS. هذا يعني أن طلباتك مشفرة وآمنة من التطفل بمزود خدمة الإنترنت.

ومن المثير للاهتمام ، أن المنشئ الأصلي لـ DNSCrypt-Proxy يوصي الآن باستخدام DNS-over-TLS. أصبح هذا البروتوكول أكثر شيوعًا ، ولكن لا يوجد الكثير من الخيارات بعد. أفضل رهان هو Tenta ، وهو مشروع DNS مفتوح المصدر.

تقوم Tenta بإرسال طلبات DNS عبر بروتوكول TLS الآمن

تدعم الخوادم الخاصة بهم نظام DNS-over-TLS ، ولديهم أدلة إعداد لاستخدام تلك الخوادم على العديد من الأنظمة. إذا كنت لا تستخدم VPN ، فهذه طريقة جيدة لإضافة أمان إلى طلبات DNS الخاصة بك. بالطبع ، نوصي دائمًا باستخدام VPN ، لأنه يحمي معلومات أكثر من استعلامات DNS فقط. ولكن إذا لم تتمكن من استخدام VPN ، فإن Tenta هو نظام أمان جيد لتواجده.

يمكنك أيضًا استخدام متصفح Android ، الذي يحتوي على VPN مدمج ويستخدم خوادم DNS الآمنة الخاصة بهم. لا يتم عرض المتصفح إلا على متجر Google Play في الوقت الحالي ، ولكن يمكنك الاشتراك للحصول على التحديثات حتى يتمكنوا من إخبارك عندما يقومون بإصدار المتصفح في الأنظمة الأساسية الأخرى.

في الوقت الحالي ، تعتبر Tenta الخيار الأفضل لنظام أسماء النطاقات عبر DNS. مع إدراك المزيد من الأشخاص لأهمية تأمين حركة مرور DNS الخاصة بهم ، وبما أن المزيد من التطوير يدخل في هذا البروتوكول ، فلدينا المزيد من الخيارات. يجري العمل النشط في هذا المجال ، وإنه لأمر جيد أن نرى ابتكارات مفيدة توصل DNS-over-TLS إلى الجماهير في المستقبل القريب.

3. استخدام DNSCurve

رغم أن DNSCurve غير معتمد على نطاق واسع مثل DNSCrypt ، فهو خيار آخر لحماية استعلامات DNS الخاصة بك بشكل مشفر. أي طلب يتم إرساله بين مستخدم وخادم DNS محمي باستخدام تشفير المنحنى الإهليلجي ، وهو آمن للغاية ؛ أكثر أمانًا من تشفير RSA المستخدم في التدابير الأمنية الأخرى.

DNSCurve هو مشروع قديم ، واستبدله OpenDNS بـ DNSCrypt منذ فترة. لذلك من الصعب للغاية معرفة ما إذا كان عدد الخوادم التي تدعمها أم لا. هناك وثائق عبر الإنترنت ، لكنها ليست سهلة الاستخدام بشكل خاص.

أفضل رهان هو تثبيت DNSCurve ، وتأكد من أنك تستخدم خوادم OpenDNS ، وقم بإجراء اختبار للتسرب. يمكنك تجربتها مع الخوادم الأخرى أيضًا.

ليس من الواضح ما إذا كان هذا خيارًا فعالًا ، لكنه أحد البدائل القليلة لـ DNSCrypt التي تستخدم أساليب مماثلة. ستحتاج إلى مزيد من المهارة والتفهم الفني أكثر مما تحتاج للخيارات السابقة ، ولكن إذا كنت ترغب في وضع الوقت وتريد دعم نظام يستخدم تشفيرًا قويًا للغاية ، يستحق DNSCurve البحث في.

4. العصا مع DNSCrypt-Proxy 2

هذا ليس بديلاً حقًا ، لكنه خيار مهم نذكره. مستقبل DNSCrypt غير واضح ، ولكن لا يزال بإمكانك تنزيل العملاء الذين يستخدمون المواصفات. يعد DNSCrypt-Proxy أحد أفضل الخيارات المتاحة ، ويتم الحفاظ على الإصدار الثاني بنشاط.

لا يزال بإمكان DNSCrypt حماية حركة مرور DNS الخاصة بك ، ولكن بعد تعطل DNSCrypt.org ، يلقي بعض الشك على مستقبل المشروع.

ومع ذلك ، إذا كنت تستخدم DNSCrypt-Proxy 2 ونجحت في اختبار تسرب DNS ، فأنت تعلم أن استعلامات DNS محمية. لكننا نوصيك بإجراء اختبار منتظم ، في حالة تغير أي شيء.

أبسط طريقة لتشفير استفسارات DNS الخاصة بك

كما ترون أعلاه ، فإن استخدام VPN مع خوادم DNS الخاصة به وحماية تسرب DNS هو بالتأكيد أفضل وسيلة لحماية حركة مرور DNS من التجسس. هناك بالتأكيد حلول أخرى ، ولكن العديد منها تقنية للغاية. إذا كان لديك المعرفة التقنية اللازمة لتطبيق هذه أو غيرها من أساليب التشفير ، فنحن نشجعك على القيام بذلك!

إذا كنت ترغب في معرفة المزيد حول خصوصية DNS وما يفعله الناس لتحسينه ، فإن DNSprivacy.org هو مورد رائع. هناك الكثير من المعلومات التقنية حول المشاكل والحلول المحتملة والعمل المستمر في خصوصية DNS. يمكنك حتى المشاركة في التطوير والاختبار إذا كنت مائلاً.

ولكن بالنسبة لمعظم الناس ، فإن أفضل طريقة لزيادة خصوصيتك هي استخدام VPN قوي. عندما نراجع شبكات VPN ، فإننا نبحث عن الحماية المناسبة لتسرب DNS. إذا لم يكن هناك VPN خاص به ، فسوف نعلمك بذلك. ومع ذلك ، ستقوم أهم توصياتنا بتشفير حركة مرور DNS الخاصة بك دائمًا.

وتذكر أنه يجب عليك دائمًا تشغيل اختبار التسريب باستخدام VPN. هناك الكثير من أدوات اختبار تسرب DNS المفيدة (نحب أداة ExpressVPN لأنها سهلة الاستخدام للغاية) ، وسيقوم الجميع بإعلامك إذا كانت استعلامات DNS محمية. إذا لم يكن الأمر كذلك ، فقد حان الوقت لتعديل إعداداتك أو الحصول على VPN جديد.

بغض النظر عن ما تقرر القيام به ، إذا كنت مهتمًا بالأمان والخصوصية ، فيجب عليك التأكد من أمان استعلامات DNS الخاصة بك! إنه أمر سهل النسيان ، لكنه أيضًا مستتر غائم في عادات التصفح الخاصة بك.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me