DNSCryptの最良の代替

インターネットトラフィックをtraffic索好きな目から隠すための措置を講じることは、ここで私たちが情熱を注いでいるものです。だから私たちはあなたに警告するべきだと感じているのです。見やすいところに潜在的な脆弱性が隠れています。 DNSクエリは暗号化されていない可能性があります.


これが何を意味するのかわからない場合でも心配しないでください。説明します。そして、これが何を意味するか知っているなら、おそらくDNSCryptについて知っているでしょう。しかし、DNSCrypt.orgはもう機能していません。代替手段を見つける時が来たかもしれません.

基本から始めましょう。その後、推奨事項に進みます。.

DNSクエリを暗号化する必要がある理由

DNSは「ドメインネームシステム」の略で、インターネットの電話帳のようなものです。 www.thebestvpn.comのようにブラウザにURLを入力すると、コンピューターはDNSサーバーと通信し、サーバーはIPアドレスを送り返します。 IPアドレスは、サイトの実際の場所です.

コンピューターがIPアドレスを取得すると、サイトがホストされているサーバーに接続できます。これはすべてバックグラウンドで行われます。あなたはそれが起こっていることさえ知らないかもしれません.

ただし、問題があります。ドメインネームサーバーへのクエリは暗号化されていない可能性があります。また、HTTPSまたはVPNを使用している場合でも、Webトラフィックを盗聴しているユーザーが、アクセスしようとしているサイトを見ることができる可能性があります.

彼らはあなたがサイトに入力したものやあなたがそこで何をしているのかを見ることができませんが、あなたが行くサイトを知るだけであなたは少し安全性を下げるのに十分かもしれません。 NSAが携帯電話のメタデータを収集するという大きな論争を覚えていますか?これはある種のことです。それらのウェブサイトであなたがしていることを誰も見ることができませんが、あなたはまだあなたが行くサイトを見ることができます。そして、それは私たちを含む多くの人々を不快にさせるのに十分です.

政府の監視が心配な場合は、DNSクエリを暗号化しないでください.

セキュリティの問題に加えて、プライバシーに関する懸念の原因にもなります。 ISPのDNSサーバーを使用している場合、彼らはあなたが行くサイトを知っています。そして、それらが国内の管轄下にある場合、またはその情報が広告主に販売される可能性がある米国にいる場合、それはあなたのプライバシーの侵害です.

多くの人が非常に高速であるため、GoogleのDNSサーバーを使用しています。しかし、それは別の潜在的なプライバシーの懸念です。Googleは、可能な限りすべてのユーザーについて常に可能な限り多くの情報を収集しているためです。また、DNSクエリの永続的な記録を保持したり、DNSクエリを個人を特定できる情報と一致させたりしないと述べていますが、収益を上げようとしているという事実は残っています。そして、彼らがあなたのDNSトラフィックを使用してそれを行うことができるなら、彼らは.

これらはすべて、暗号化されていないDNSクエリが悪い理由です。 DNSトラフィックの暗号化を開始します.

VPNはDNSクエリを保護しますか? HTTPSについて?

VPNを使用すると、すべてのDNSクエリが保護されると考えるでしょう。多くの場合、あなたは正しいです。しかし、常にそうとは限りません。一部のVPNは、特定の状況に直面すると、通常の通信回線に沿ってDNSクエリを送信します。つまり、おそらくISPに送信されます。そして、あなたはそれが起こっていることさえ知りません.

答えは「はい」です。 。 。世の中にある最高のVPNにはDNSリーク保護があり、うまく機能しています。ただし、別のVPNを使用している場合、またはこの特定の機能をオフにしている場合は、データ収集やスヌーピングにさらされる可能性があります.

DNSリーク保護を備えたVPNを常にお勧めします。これにより、この動作が問題になる前に停止します。.

また、VPNを使用していない場合、HTTPSを使用していても、DNSクエリは完全に暗号化されていません。 HTTPの安全なバージョンは、サイトに送信するすべての情報を暗号化します。そのため、サイトで何をしているか、アクセスに使用したパスワード、またはアクセス先のページを誰も見ることができません。ただし、暗号化されていないDNSクエリを使用すると、スヌーパーはリクエストを行っているサイトを確認できます.

HTTPSは優れたセキュリティ機能です。オンラインプライバシーを保護するために、常にHTTPSを使用することを強くお勧めします。しかし、それでもあなたはDNSクエリ監視に開放されたままであり、それは多くの人が気付いていないことです.

DNSCryptの最良の代替

DNSCryptは、DNSリクエストを暗号化するプロトコルであり、長い間最も人気のあるオプションの1つです。シスコが管理するOpenDNSサーバーへのクエリを暗号化します。しかし、DNSCrypt.orgは2017年の終わりにオフラインにされました。その作成者は、それを使用しなくなったと述べました。.

Dyne.orgと呼ばれるグループは、プロトコルを使用するためのインターフェースであるDNSCrypt-Proxyの保守を引き継ぎましたが、バグの修正のみにコミットし、技術のさらなる開発はしていません。プロキシは近い将来利用可能になりますが、アプリの将来がどうなるかはわかりません。.

DNSCryptをシスコから直接入手することもできますが、DNSCryptをDNSサーバーを使用していない場合は、何の役にも立ちません。.

DNSCryptは確かに堅牢なオプションの1つですが、他にもあります。 DNSトラフィックを暗号化する場合の選択肢は4つあります.

1. DNSリーク保護を備えたVPNを使用する

これは、DNSCryptの最も単純な代替手段です。とにかくVPNを使用する必要があります。使用する必要があるのは、使用しているVPNにDNSリーク保護があることを確認することだけです.

私たちのお気に入りの2つであるExpressVPNとNordVPNを含むこれらのVPNは、コンピューターがVPNの外部でDNS要求をルーティングすることを防ぎます.

これらのサービスは両方とも独自のDNSサーバーを実行しているため、すべてのDNSクエリは、サーバーとの間で安全なチャネルを介してルーティングされます。これは理想的な状況です。 VPNに独自のDNSサーバーがある場合、ISP(または別のトラフィックスパイ、Google)が提供するものを使用する必要はなく、潜在的にブラウジングの習慣を明らかにする必要もありません。.

そして、それはあなたが必要とするかもしれないすべてのセキュリティを提供します.

VPNがDNSトラフィックを保護しているかどうかわからない場合は、ExpressVPNのリークテストを使用することをお勧めします。 DNSクエリを表示しようとしているユーザーに表示されるかどうかがわかります。保護されていない場合は、新しいVPNを取得します(常に使用するようにしてください).

ExpressVPNのDNSリークテストは、オープンDNS要求を示しています実際、DNSトラフィックを保護するために作業しているときは常に、このようなリークテストを使用する必要があります。彼らはあなたが選んだソリューションが、それが何であれ、機能しているかどうかをあなたに知らせます.

2. DNS-over-TLSを使用する

トランスポート層セキュリティ(TLS)は、安全なデータ転送のためにインターネット上で使用される暗号化プロトコルです。また、一部のDNSサービスは、TLSを介して送信されるDNSクエリと互換性があります。つまり、リクエストは暗号化され、ISPのスヌーピングから安全です。.

興味深いことに、DNSCrypt-Proxyの最初の作成者は、DNS-over-TLSの使用を推奨しています。このプロトコルはより一般的になっていますが、まだあまり多くのオプションはありません。あなたの最善の策は、おそらくオープンソースのDNSプロジェクトであるTentaです。.

Tentaは、安全なTLSを介してDNS要求を送信します

それらのサーバーはDNS-over-TLSをサポートし、多数のシステムでそれらのサーバーを使用するためのセットアップガイドがあります。 VPNを使用していない場合、DNSリクエストにセキュリティを追加するのに適した方法です。もちろん、VPNを使用することをお勧めします。VPNはDNSクエリだけでなく、より多くの情報を保護するためです。しかし、VPNを使用できない場合、Tentaは適切なセキュリティシステムです.

また、VPNが組み込まれ、安全なDNSサーバーを自動的に使用するAndroidブラウザーを使用することもできます。ブラウザーは現在Google Playストアでのみ提供されていますが、更新プログラムにサインアップして、他のプラットフォーム用にブラウザーをリリースしたときに通知することができます.

現時点では、テンタはDNS-over-TLSに最適です。 DNSトラフィックを保護することの重要性を認識する人が増え、このプロトコルの開発が進むにつれて、選択肢が増えます。この分野で活発な作業が行われています。近い将来、DNS-over-TLSを大衆にもたらす有益な革新が見られることは間違いありません。.

3. DNSCurveを使用する

DNSCryptほど広くサポートされていませんが、DNSCurveは、DNSクエリを暗号で保護するためのもう1つのオプションです。ユーザーとDNSサーバー間で送信される要求は、楕円曲線暗号を使用して保護されます。これは非常に安全です。他のセキュリティ対策で使用されるRSA暗号化よりもさらに安全.

DNSCurveは古いプロジェクトであり、OpenDNSはしばらく前にDNSCryptに置き換えました。そのため、それをサポートするサーバーがあるかどうか、またはサーバーの数を知ることは非常に困難です。オンラインのドキュメントがありますが、特にユーザーフレンドリーではありません.

最善の策は、DNSCurveをインストールし、OpenDNSサーバーを使用していることを確認し、リークテストを実行することです。他のサーバーでも試すことができます.

これが効果的なオプションかどうかは明らかではありませんが、同様の戦術を使用するDNSCryptの数少ない選択肢の1つです。前のオプションで必要とされるよりも多くの技術的なスキルと理解が必要になりますが、時間を割いて喜んで、非常に強力な暗号化を使用するシステムをサポートしたい場合、DNSCurveは検討する価値があります.

4. DNSCrypt-Proxy 2に固執する

これは実際には代替手段ではありませんが、言及する重要なオプションです。 DNSCryptの将来は明確ではありませんが、この仕様を使用するクライアントを引き続きダウンロードできます。 DNSCrypt-Proxyは利用可能な最良のオプションの1つであり、2番目のバージョンはアクティブに維持されます.

DNSCryptは引き続きDNSトラフィックを保護できますが、DNSCrypt.orgがダウンした後、プロジェクトの将来に少し疑問を投げかけました.

それでも、DNSCrypt-Proxy 2を使用してDNSリークテストに合格すると、DNSクエリが保護されていることがわかります。ただし、何か変更があった場合に備えて、定期的にテストすることをお勧めします.

DNSクエリを暗号化する最も簡単な方法

上記からわかるように、独自のDNSサーバーとDNSリーク保護を備えたVPNを使用することは、DNSトラフィックをスパイから保護する最良の方法です。確かに他のソリューションもありますが、それらの多くは非常に技術的です。これらまたは他の暗号化方法を実装するための技術的なリテラシーをお持ちの場合は、そうすることをお勧めします!

DNSプライバシーとそれを改善するために人々が何をしているかについてもっと知りたいなら、DNSprivacy.orgは素晴らしいリソースです。 DNSプライバシーの問題、潜在的な解決策、および進行中の作業に関する多くの技術情報があります。開発やテストに参加することもできます。.

しかし、ほとんどの人にとって、プライバシーをさらに高める最善の方法は、強固なVPNを使用することです。 VPNを確認するとき、適切なDNSリーク保護を探します。特定のVPNにない場合は、お知らせします。ただし、最も推奨されるのは、常にDNSトラフィックを暗号化することです。.

また、VPNで常にリークテストを実行する必要があることを忘れないでください。多くの便利なDNSリークテストツールがあり(ExpressVPNのツールは非常に使いやすいので気に入っています)、DNSクエリが保護されているかどうかをすべてお知らせします。そうでない場合は、設定を調整するか、新しいVPNを取得します.

あなたが何をすることにしたとしても、あなたのセキュリティとプライバシーを心配しているなら、あなたはあなたのDNSクエリが安全であることを確認する必要があります!忘れがちですが、ブラウジングの習慣への陰湿な裏口でもあります.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me