ทางเลือกที่ดีที่สุดสำหรับ DNSCrypt

การดำเนินการเพื่อซ่อนปริมาณการใช้งานอินเทอร์เน็ตของคุณจากการสอดรู้สอดเห็นเป็นสิ่งที่เราหลงใหลเกี่ยวกับที่นี่ นี่คือเหตุผลที่เรารู้สึกว่าเราควรเตือนคุณ: มีช่องโหว่ที่ซ่อนอยู่ในสายตาธรรมดา การสืบค้น DNS ของคุณอาจไม่ได้รับการเข้ารหัส.


หากคุณไม่รู้ว่าสิ่งนี้หมายถึงอะไรไม่ต้องกังวล เราจะอธิบายให้คุณทราบ และถ้าคุณรู้ว่ามันหมายถึงอะไรคุณอาจรู้เกี่ยวกับ DNSCrypt แต่ DNSCrypt.org ไม่ทำงานอีกต่อไปและอาจถึงเวลาที่ต้องหาทางเลือกอื่น.

มาเริ่มด้วยพื้นฐานแล้วเราจะไปตามคำแนะนำของเรา.

ทำไมการสืบค้น DNS ของคุณควรได้รับการเข้ารหัส

DNS ย่อมาจาก "domain name system" และเป็นเซิร์ฟเวอร์เช่นเดียวกับสมุดโทรศัพท์ของอินเทอร์เน็ต เมื่อคุณพิมพ์ URL ลงในเบราว์เซอร์ของคุณเช่น www.thebestvpn.com คอมพิวเตอร์ของคุณจะได้รับการติดต่อกับเซิร์ฟเวอร์ DNS และเซิร์ฟเวอร์จะส่งที่อยู่ IP กลับมา ที่อยู่ IP เป็นตำแหน่งที่แท้จริงของเว็บไซต์.

เมื่อคอมพิวเตอร์ของคุณมีที่อยู่ IP ก็สามารถเชื่อมต่อกับเซิร์ฟเวอร์ที่โฮสต์เว็บไซต์ได้ ทั้งหมดนี้เกิดขึ้นในพื้นหลังและคุณอาจไม่รู้ด้วยซ้ำว่ากำลังเกิดขึ้น.

อย่างไรก็ตามมีปัญหา: ข้อความค้นหาของคุณไปยังเซิร์ฟเวอร์ชื่อโดเมนอาจไม่ได้รับการเข้ารหัส และถ้ามีใครบางคนสอดแนมในปริมาณการใช้งานเว็บของคุณอาจสามารถดูไซต์ที่คุณกำลังจะไปถึงแม้ว่าคุณกำลังใช้ HTTPS หรือ VPN.

พวกเขาจะไม่สามารถเห็นสิ่งที่คุณพิมพ์ลงในไซต์หรือสิ่งที่คุณทำที่นั่น แต่เพียงแค่รู้ว่าคุณจะไปที่ไซต์ไหนจะเพียงพอที่จะทำให้คุณปลอดภัยน้อยลง จำข้อโต้แย้งใหญ่ ๆ ของ NSA ที่รวบรวม metadata ของโทรศัพท์มือถือได้หรือไม่? นี่เป็นแบบนั้น ไม่มีใครเห็นสิ่งที่คุณกำลังทำบนเว็บไซต์เหล่านั้น แต่พวกเขายังสามารถดูว่าคุณกำลังจะไปที่เว็บไซต์ใด และนั่นก็เพียงพอที่จะทำให้ผู้คนจำนวนมาก (รวมถึงพวกเรา) รู้สึกอึดอัด.

หากคุณกังวลเกี่ยวกับการเฝ้าระวังของรัฐบาลคุณไม่ต้องการเข้ารหัส DNS ของคุณอย่างแน่นอน.

นอกเหนือจากปัญหาด้านความปลอดภัยแล้วยังอาจทำให้เกิดความกังวลเกี่ยวกับความเป็นส่วนตัว หากคุณใช้เซิร์ฟเวอร์ DNS ของ ISP พวกเขาจะทราบว่าคุณจะไปที่ไซต์ใด และหากพวกเขาอยู่ภายใต้เขตอำนาจศาลแห่งชาติ - หรือคุณอยู่ในสหรัฐอเมริกาซึ่งข้อมูลดังกล่าวสามารถขายให้ผู้โฆษณาได้ - นั่นเป็นการละเมิดความเป็นส่วนตัวของคุณ.

มีหลายคนที่ใช้เซิร์ฟเวอร์ DNS ของ Google เพราะรวดเร็วมาก แต่นั่นเป็นข้อกังวลด้านความเป็นส่วนตัวที่อาจเกิดขึ้นเนื่องจาก Google รวบรวมข้อมูลให้มากที่สุดเท่าที่จะเป็นไปได้เกี่ยวกับผู้ใช้ทุกคนที่พวกเขาสามารถทำได้ และในขณะที่พวกเขาระบุว่าพวกเขาจะไม่เก็บบันทึกการสืบค้น DNS ถาวรหรือจับคู่การค้นหา DNS ของคุณกับข้อมูลที่สามารถระบุตัวตนได้ แต่ข้อเท็จจริงก็คือพวกเขาไม่สามารถทำเงินได้ และหากพวกเขาสามารถใช้การรับส่งข้อมูล DNS ของคุณได้.

นี่คือเหตุผลทั้งหมดที่ทำให้การสืบค้น DNS ที่ไม่ได้เข้ารหัสนั้นไม่ดี ได้เวลาเข้ารหัสการรับส่งข้อมูล DNS ของคุณแล้ว.

VPNs ปกป้องการสืบค้น DNS หรือไม่ เกี่ยวกับ HTTPS?

คุณคิดว่าการใช้ VPN จะปกป้องการสืบค้น DNS ทั้งหมดของคุณ ในหลายกรณีคุณพูดถูก แต่นั่นไม่ใช่กรณีเสมอไป VPN บางตัวเมื่อเผชิญกับสถานการณ์บางอย่างจะส่งการสอบถาม DNS ของคุณไปตามสายการสื่อสารปกติซึ่งหมายความว่าพวกเขากำลังจะไปที่ ISP ของคุณ และคุณจะไม่รู้ด้วยซ้ำว่ามันกำลังเกิดขึ้น.

ดังนั้นคำตอบคือ“ ใช่ . . เกือบตลอดเวลา” VPNs ที่ดีที่สุดมีการป้องกันการรั่วของ DNS และทำงานได้ดี แต่หากคุณกำลังใช้ VPN อื่นหรือปิดคุณสมบัตินี้ไว้คุณอาจได้รับการรวบรวมข้อมูลหรือสอดแนม.

เราแนะนำ VPNs ที่มีการป้องกันการรั่วของ DNS เสมอซึ่งจะหยุดพฤติกรรมนี้ก่อนที่จะกลายเป็นปัญหา.

และหากคุณไม่ได้ใช้ VPN แบบสอบถาม DNS ของคุณจะไม่ถูกเข้ารหัสแน่นอนแม้ว่าคุณจะใช้ HTTPS HTTP เวอร์ชันที่ปลอดภัยจะเข้ารหัสข้อมูลทั้งหมดที่คุณส่งไปยังไซต์ ดังนั้นจึงไม่มีใครสามารถดูสิ่งที่คุณทำบนเว็บไซต์รหัสผ่านที่คุณใช้ในการเข้าถึงหรือหน้าใดที่คุณไป แต่การสืบค้น DNS ที่ไม่ได้เข้ารหัสจะช่วยให้ผู้สอดแนมสามารถดูไซต์ที่คุณต้องการได้.

HTTPS เป็นคุณลักษณะด้านความปลอดภัยที่ยอดเยี่ยม - และเราขอแนะนำให้คุณใช้มันตลอดเวลาเพื่อปกป้องความเป็นส่วนตัวออนไลน์ของคุณ แต่มันยังทำให้คุณเปิดการเฝ้าระวังการค้นหา DNS และนั่นเป็นสิ่งที่หลายคนไม่รู้จัก.

ทางเลือกที่ดีที่สุดสำหรับ DNSCrypt

DNSCrypt เป็นโปรโตคอลที่เข้ารหัสคำขอ DNS ของคุณและเป็นหนึ่งในตัวเลือกที่ได้รับความนิยมมากที่สุด มันเข้ารหัสข้อความค้นหาของคุณไปยังเซิร์ฟเวอร์ OpenDNS ซึ่งดูแลโดย Cisco แต่ DNSCrypt.org นั้นถูกออฟไลน์เมื่อปลายปี 2560 เนื่องจากผู้สร้างระบุว่าเขาไม่ได้ใช้อีกต่อไป.

กลุ่มที่เรียกว่า Dyne.org ได้ทำการบำรุงรักษา DNSCrypt-Proxy ซึ่งเป็นส่วนต่อประสานสำหรับใช้โปรโตคอล แต่มีความมุ่งมั่นที่จะแก้ไขข้อบกพร่องเท่านั้นและไม่ได้พัฒนาเทคโนโลยีต่อไป พร็อกซีจะมีให้ในอนาคตอันใกล้ แต่ไม่มีการบอกว่าอนาคตจะมีแอปสำหรับแอป.

คุณยังสามารถรับ DNSCrypt ได้โดยตรงจาก Cisco แต่จะไม่ทำอะไรให้คุณดีถ้าคุณไม่ได้ใช้เซิร์ฟเวอร์ DNS ของพวกเขา.

ในขณะที่ DNSCrypt เป็นหนึ่งในตัวเลือกที่มีประสิทธิภาพมากกว่า ต่อไปนี้เป็นสี่ตัวเลือกที่คุณมีเมื่อคุณต้องการเข้ารหัสการรับส่งข้อมูล DNS ของคุณ.

1. ใช้ VPN พร้อมการป้องกันการรั่วของ DNS

นี่เป็นทางเลือกที่ง่ายที่สุดสำหรับ DNSCrypt คุณควรใช้ VPN อยู่แล้วและสิ่งที่คุณต้องทำก็คือตรวจสอบให้แน่ใจว่าสิ่งที่คุณกำลังใช้มีการป้องกันการรั่วไหลของ DNS.

VPN เหล่านี้ - รวมถึงรายการโปรดสองรายการของเราคือ ExpressVPN และ NordVPN - ป้องกันคอมพิวเตอร์ของคุณจากการกำหนดเส้นทางคำขอ DNS ภายนอก VPN.

บริการทั้งสองนี้ทำงานเซิร์ฟเวอร์ DNS ของตัวเองดังนั้นการค้นหา DNS ทั้งหมดของคุณจะถูกส่งผ่านช่องทางที่ปลอดภัยทั้งไปและกลับจากเซิร์ฟเวอร์ นี่คือสถานการณ์ในอุดมคติ หาก VPN ของคุณมีเซิร์ฟเวอร์ DNS ของตัวเองคุณจะไม่จำเป็นต้องใช้สิ่งเหล่านี้จาก ISP ของคุณ (หรือสายลับการจราจรอื่น, Google) และอาจเปิดเผยพฤติกรรมการท่องเว็บของคุณ.

และนั่นให้ความปลอดภัยทั้งหมดที่คุณต้องการ.

หากคุณไม่แน่ใจว่า VPN ของคุณปกป้องการรับส่งข้อมูล DNS ของคุณหรือไม่เราขอแนะนำให้ใช้การทดสอบการรั่วไหลของ ExpressVPN มันจะบอกคุณว่าข้อความค้นหา DNS ของคุณนั้นปรากฏแก่ผู้ที่พยายามเห็นข้อความเหล่านั้นหรือไม่ หากคุณไม่ได้รับการป้องกันก็ถึงเวลาที่จะได้รับ VPN ใหม่ (และตรวจสอบให้แน่ใจว่าได้ใช้งานตลอดเวลา).

การทดสอบการรั่วของ DNS ของ ExpressVPN แสดงคำขอ DNS แบบเปิดในความเป็นจริงคุณควรใช้การทดสอบการรั่วไหลเช่นนี้เมื่อใดก็ตามที่คุณทำงานเพื่อรักษาความปลอดภัยการรับส่งข้อมูล DNS ของคุณ พวกเขาจะแจ้งให้คุณทราบว่าโซลูชันที่คุณเลือกไม่ว่าจะทำงานหรือไม่.

2. ใช้ DNS-over-TLS

Transport layer security (TLS) เป็นโปรโตคอลการเข้ารหัสที่ใช้ในอินเทอร์เน็ตเพื่อการถ่ายโอนข้อมูลที่ปลอดภัย และบริการ DNS บางอย่างเข้ากันได้กับการสืบค้น DNS ที่ส่งผ่าน TLS นั่นหมายความว่าคำขอของคุณได้รับการเข้ารหัสและปลอดภัยจากการสอดแนมของ ISP.

น่าสนใจผู้สร้างดั้งเดิมของ DNSCrypt-Proxy ตอนนี้แนะนำให้ใช้ DNS-over-TLS โปรโตคอลนี้กำลังเป็นที่นิยมมากขึ้น แต่ยังไม่มีตัวเลือกมากเกินไป ทางออกที่ดีที่สุดของคุณน่าจะเป็น Tenta ซึ่งเป็นโครงการ DNS โอเพ่นซอร์ส.

Tenta ส่งคำขอ DNS ผ่าน TLS ที่ปลอดภัย

เซิร์ฟเวอร์ของพวกเขารองรับ DNS-over-TLS และพวกเขามีคู่มือการตั้งค่าสำหรับการใช้เซิร์ฟเวอร์เหล่านั้นในระบบจำนวนมาก หากคุณไม่ได้ใช้ VPN เป็นวิธีที่ดีในการเพิ่มความปลอดภัยให้กับคำขอ DNS ของคุณ แน่นอนเราขอแนะนำให้คุณใช้ VPN เพราะจะช่วยปกป้องข้อมูลมากกว่าการสืบค้น DNS ของคุณ แต่ถ้าคุณไม่สามารถใช้ VPN ได้ Tenta เป็นระบบรักษาความปลอดภัยที่ดี.

คุณยังสามารถใช้เบราว์เซอร์ Android ซึ่งมี VPN ในตัวและใช้เซิร์ฟเวอร์ DNS ที่ปลอดภัยโดยอัตโนมัติ เบราว์เซอร์มีให้บริการเฉพาะบน Google Play Store ในขณะนี้ แต่คุณสามารถลงทะเบียนเพื่อรับการปรับปรุงเพื่อให้พวกเขาสามารถแจ้งให้คุณทราบเมื่อพวกเขาปล่อยเบราว์เซอร์สำหรับแพลตฟอร์มอื่น ๆ.

ในขณะนี้ Tenta เป็นตัวเลือกที่ดีที่สุดสำหรับ DNS-over-TLS เมื่อผู้คนจำนวนมากตระหนักถึงความสำคัญของการรักษาความปลอดภัยการรับส่งข้อมูล DNS และเมื่อมีการพัฒนาเพิ่มเติมในโปรโตคอลนี้เราจะมีตัวเลือกมากขึ้น การทำงานอย่างแข็งขันกำลังเกิดขึ้นในพื้นที่นี้และเป็นสิ่งที่ดีที่เราจะเห็นนวัตกรรมที่มีประโยชน์ที่นำ DNS-TL-TLS ไปสู่ผู้คนจำนวนมากในอนาคตอันใกล้.

3. ใช้ DNSCurve

แม้ว่าจะไม่ได้รับการสนับสนุนอย่างกว้างขวางเช่นเดียวกับ DNSCrypt แต่ DNSCurve เป็นอีกทางเลือกหนึ่งสำหรับการเข้ารหัสการเข้ารหัส DNS ของคุณ คำขอใด ๆ ที่ส่งระหว่างผู้ใช้และเซิร์ฟเวอร์ DNS ได้รับการป้องกันโดยใช้การเข้ารหัสแบบโค้งวงรีซึ่งมีความปลอดภัยสูง ปลอดภัยยิ่งกว่าการเข้ารหัส RSA ที่ใช้โดยมาตรการความปลอดภัยอื่น ๆ.

DNSCurve เป็นโครงการที่เก่ากว่าและ OpenDNS แทนที่ด้วย DNSCrypt ในขณะที่กลับมา ดังนั้นจึงเป็นเรื่องยากมากที่จะบอกว่ามีเซิร์ฟเวอร์รองรับหรือไม่ มีเอกสารออนไลน์ แต่ไม่เป็นมิตรกับผู้ใช้.

ทางออกที่ดีที่สุดของคุณคือการติดตั้ง DNSCurve ตรวจสอบให้แน่ใจว่าคุณใช้เซิร์ฟเวอร์ OpenDNS และทำการทดสอบการรั่วไหล คุณสามารถลองกับเซิร์ฟเวอร์อื่น ๆ ได้เช่นกัน.

ไม่ชัดเจนว่านี่เป็นตัวเลือกที่มีประสิทธิภาพ แต่เป็นทางเลือกหนึ่งใน DNSCrypt ที่ใช้กลวิธีที่คล้ายกัน คุณจะต้องใช้ทักษะและความเข้าใจด้านเทคนิคมากกว่าที่คุณต้องการสำหรับตัวเลือกก่อนหน้านี้ แต่ถ้าคุณเต็มใจที่จะใช้เวลาและคุณต้องการสนับสนุนระบบที่ใช้การเข้ารหัสที่แข็งแกร่งมาก DNSCurve คุ้มค่าที่จะมองหา.

4. ติดกับ DNSCrypt-Proxy 2

นี่ไม่ใช่ทางเลือกจริง ๆ แต่เป็นตัวเลือกที่สำคัญที่จะกล่าวถึง อนาคตของ DNSCrypt ไม่ชัดเจน แต่คุณยังสามารถดาวน์โหลดไคลเอนต์ที่ใช้สเปคได้ DNSCrypt-Proxy เป็นหนึ่งในตัวเลือกที่ดีที่สุดและรุ่นที่สองนั้นได้รับการบำรุงรักษาอย่างแข็งขัน.

DNSCrypt ยังคงสามารถป้องกันการรับส่งข้อมูล DNS ของคุณได้ แต่หลังจาก DNSCrypt.org หยุดทำงานมันก็มีข้อสงสัยเล็กน้อยเกี่ยวกับอนาคตของโครงการ.

อย่างไรก็ตามหากคุณใช้ DNSCrypt-Proxy 2 และคุณผ่านการทดสอบการรั่วของ DNS คุณรู้ว่าการสืบค้น DNS ของคุณได้รับการคุ้มครอง แต่เราขอแนะนำให้คุณทดสอบเป็นประจำในกรณีที่มีการเปลี่ยนแปลง.

วิธีที่ง่ายที่สุดในการเข้ารหัสแบบสอบถาม DNS ของคุณ

ดังที่คุณเห็นด้านบนการใช้ VPN กับเซิร์ฟเวอร์ DNS ของตัวเองและการป้องกันการรั่วของ DNS นั้นเป็นวิธีที่ดีที่สุดในการป้องกันการรับส่งข้อมูล DNS ของคุณจากการสอดแนม มีวิธีแก้ไขปัญหาอื่น ๆ อย่างแน่นอน แต่ส่วนใหญ่มีเทคนิคค่อนข้างมาก หากคุณมีความรู้ทางเทคนิคในการใช้วิธีการเข้ารหัสเหล่านี้หรือวิธีการเข้ารหัสอื่น ๆ เราขอแนะนำให้คุณทำเช่นนั้น!

หากคุณต้องการทราบข้อมูลเพิ่มเติมเกี่ยวกับความเป็นส่วนตัวของ DNS และสิ่งที่ผู้คนกำลังทำเพื่อปรับปรุง DNSprivacy.org เป็นทรัพยากรที่ยอดเยี่ยม มีข้อมูลทางเทคนิคมากมายเกี่ยวกับปัญหาการแก้ไขที่เป็นไปได้และการทำงานอย่างต่อเนื่องในความเป็นส่วนตัวของ DNS คุณสามารถมีส่วนร่วมในการพัฒนาและทดสอบหากคุณมีความโน้มเอียง.

แต่สำหรับคนส่วนใหญ่วิธีที่ดีที่สุดในการเพิ่มความเป็นส่วนตัวของคุณคือการใช้ VPN ที่มั่นคง เมื่อเราตรวจสอบ VPN เรามองหาการป้องกันการรั่วไหลของ DNS ที่เหมาะสม หากไม่มี VPN เฉพาะเราจะแจ้งให้คุณทราบ อย่างไรก็ตามคำแนะนำยอดนิยมของเราจะเข้ารหัสการรับส่งข้อมูล DNS ของคุณเสมอ.

และจำไว้ว่าคุณควรทำการทดสอบการรั่วด้วย VPN เสมอ มีเครื่องมือทดสอบการรั่วไหลของ DNS ที่มีประโยชน์มากมาย (เราชอบเครื่องมือของ ExpressVPN เพราะใช้งานง่ายมาก) และพวกเขาจะแจ้งให้คุณทราบว่าการสอบถาม DNS ของคุณได้รับการคุ้มครองหรือไม่ หากไม่เป็นเช่นนั้นก็ถึงเวลาปรับแต่งการตั้งค่าของคุณหรือรับ VPN ใหม่.

ไม่ว่าคุณจะตัดสินใจทำอะไรหากคุณกังวลเกี่ยวกับความปลอดภัยและความเป็นส่วนตัวคุณต้องแน่ใจว่าการสืบค้น DNS ของคุณปลอดภัย! มันเป็นเรื่องง่ายที่จะลืม แต่ก็เป็นแบ็คดอร์ที่ร้ายกาจในนิสัยการท่องเว็บ.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me