Het Domain Name System (DNS) wordt door velen beschouwd als het telefoonboek van internet, dat domeinnamen omzet in door de computer leesbare informatie, zoals IP-adressen .
Telkens wanneer u een domeinnaam in de adresbalk schrijft, converteert DNS deze automatisch naar het overeenkomstige IP-adres. Uw browser gebruikt deze informatie om gegevens van de oorspronkelijke server op te halen en de website te laden.
Maar cybercriminelen kunnen DNS-verkeer vaak monitoren, waardoor encryptie noodzakelijk is om uw surfen op het internet privé en veilig te houden.
Er zijn tegenwoordig verschillende DNS-coderingsprotocollen in gebruik. Deze versleutelingsprotocollen kunnen worden gebruikt om cyberspionage te voorkomen door verkeer in het HTTPS-protocol te versleutelen via een Transport Layer Security (TLS)-verbinding.
1. DNSCrypt
DNSCrypt is een netwerkprotocol dat al het DNS-verkeer tussen de computer van een gebruiker en de openbare naamserver codeert. Het protocol maakt gebruik van public key infrastructure (PKI) om de authenticiteit van uw DNS-server en clients te verifiëren.
Het gebruikt twee sleutels, de publieke sleutel en de private sleutel, om de communicatie tussen client en server te authenticeren. Wanneer een DNS-query wordt gestart, codeert de client de query met behulp van de openbare sleutel van de server.
De gecodeerde zoekopdracht wordt vervolgens naar de server verzonden, die de zoekopdracht decodeert met behulp van zijn privésleutel. Op deze manier zorgt DNSCrypt ervoor dat de communicatie tussen client en server altijd wordt geverifieerd en gecodeerd.
DNSCrypt is een relatief oud netwerkprotocol. Het is grotendeels vervangen door DNS-over-TLS (DoT) en DNS-over-HTTPS (DoH) vanwege de bredere ondersteuning en sterkere veiligheidsgaranties die deze nieuwere protocollen bieden.
2. DNS via TLS

DNS-over-TLS codeert uw DNS-query's met behulp van Transport Layer Security (TLS). TLS zorgt ervoor dat uw DNS-query's end-to-end worden gecodeerd, waardoor Man-in-the-Middle (MITM)-aanvallen worden voorkomen .
Wanneer u DNS-over-TLS (DoT) gebruikt, worden uw DNS-query's naar de DNS-over-TLS-resolver verzonden in plaats van naar de niet-gecodeerde resolutie. De DNS-over-TLS-resolver decodeert uw DNS-query en stuurt deze namens u naar de gezaghebbende DNS-server.
De standaardpoort voor DoT is TCP-poort 853. Wanneer u verbinding maakt via DoT, voeren zowel de client als de solver een digitale "handshake" uit. De client stuurt vervolgens zijn DNS-query via het gecodeerde TLS-kanaal naar de oplosser.
De DNS-resolver verwerkt de vraag, vindt het bijbehorende IP-adres en stuurt het antwoord via een gecodeerd kanaal terug naar de client. De klant ontvangt het gecodeerde antwoord, waar het wordt gedecodeerd en de klant gebruikt het IP-adres om verbinding te maken met de gewenste website of dienst.
3. DNS via HTTPS
HTTPS is de beveiligde versie van HTTP die momenteel wordt gebruikt om toegang te krijgen tot websites. Net als DNS-over-TLS codeert DNS-over-HTTPS (DoH) ook alle informatie voordat deze over het netwerk wordt verzonden.
Hoewel het doel hetzelfde is, zijn er enkele fundamentele verschillen tussen DoH en DoT. Om te beginnen verzendt DoH alle gecodeerde vragen via HTTPS in plaats van rechtstreeks een TLS-verbinding te maken om uw verkeer te coderen.
Ten tweede gebruikt het poort 403 voor algemene communicatie, waardoor het moeilijk te onderscheiden is van algemeen webverkeer. DoT gebruikt poort 853, waardoor het veel gemakkelijker wordt om verkeer van die poort te identificeren en te blokkeren.
DoH heeft een bredere acceptatie gezien in webbrowsers zoals Mozilla Firefox en Google Chrome, omdat het gebruik maakt van de bestaande HTTPS-infrastructuur. DoT wordt vaker gebruikt door besturingssystemen en gespecialiseerde DNS-resolvers, in plaats van rechtstreeks in webbrowsers te worden geïntegreerd.
De twee belangrijkste redenen waarom DoH op grotere schaal wordt toegepast, zijn omdat het veel gemakkelijker te integreren is in de huidige webbrowsers, en wat nog belangrijker is: het naadloos aansluit bij regulier webverkeer, waardoor blokkeren veel moeilijker wordt.
4. DNS via QUIC
Vergeleken met de andere DNS-coderingsprotocollen op deze lijst is DNS-over-QUIC (DoQ) relatief nieuw. Dit is een opkomend beveiligingsprotocol dat DNS-query's en -antwoorden verzendt via het QUIC-transportprotocol (Quick UDP Internet Connections).
Het meeste internetverkeer is tegenwoordig gebaseerd op Transmission Control Protocol (TCP) of User Datagram Protocol (UDP), waarbij DNS-query's vaak via UDP worden verzonden. Het QUIC-protocol is echter in het leven geroepen om enkele nadelen van TCP/UDP te overwinnen, waardoor de latentie wordt verminderd en de beveiliging wordt verbeterd.
QUIC is een relatief nieuw transportprotocol ontwikkeld door Google , ontworpen om betere prestaties, beveiliging en betrouwbaarheid te bieden dan traditionele protocollen zoals TCP en TLS. QUIC combineert functies van zowel TCP als UDP en heeft ingebouwde codering, vergelijkbaar met TLS.
Omdat het nieuwer is, biedt DoQ verschillende voordelen ten opzichte van de hierboven genoemde protocollen. Om te beginnen biedt DoQ snellere prestaties, verminderde algehele latentie en verbeterde verbindingstijden. Dit resulteert in een snellere DNS-resolutie (tijd voor DNS om IP-adressen om te zetten). Uiteindelijk betekent dit dat websites sneller aan u worden aangeboden.
Belangrijker nog is dat DoQ beter bestand is tegen gegevensverlies in vergelijking met TCP en UDP, omdat het kan herstellen van verloren pakketten zonder dat volledige hertransmissie nodig is, in tegenstelling tot protocollen die op TCP zijn gebaseerd.
Bovendien is het ook veel eenvoudiger om verbindingen te migreren met behulp van QUIC. QUIC kapselt meerdere threads in één enkele verbinding in, waardoor het aantal lussen dat nodig is voor een verbinding wordt verminderd en de prestaties worden verbeterd. Dit kan ook handig zijn bij het schakelen tussen wifi en mobiele netwerken.
QUIC wordt nog steeds niet algemeen toegepast in vergelijking met andere protocollen. Maar bedrijven als Apple, Google en Meta gebruiken QUIC al en maken vaak hun eigen versies (Microsoft gebruikt MsQUIC voor al zijn MKB-verkeer), wat veel goeds voorspelt voor de toekomst.
Er wordt verwacht dat opkomende technologieën de manier waarop we toegang krijgen tot internet fundamenteel zullen veranderen. Veel bedrijven maken nu bijvoorbeeld gebruik van blockchain-technologieën om veiligere protocollen voor domeinnaamgeving aan te bieden, zoals HNS en Unstoppable Domains.