System nazw domen (DNS) jest przez wielu uważany za książkę telefoniczną Internetu, konwertującą nazwy domen na informacje czytelne dla komputera, takie jak adresy IP .
Za każdym razem, gdy wpiszesz nazwę domeny w pasku adresu, DNS automatycznie konwertuje ją na odpowiedni adres IP. Twoja przeglądarka wykorzystuje te informacje do pobierania danych z serwera źródłowego i ładowania strony internetowej.
Jednak cyberprzestępcy często mogą monitorować ruch DNS, co powoduje, że szyfrowanie jest niezbędne, aby zapewnić prywatność i bezpieczeństwo przeglądania sieci.
Obecnie w użyciu jest kilka protokołów szyfrowania DNS. Te protokoły szyfrowania mogą służyć do zapobiegania szpiegowaniu cybernetycznemu poprzez szyfrowanie ruchu w protokole HTTPS za pośrednictwem połączenia TLS (Transport Layer Security).
1. Krypt DNS
DNSCrypt to protokół sieciowy, który szyfruje cały ruch DNS pomiędzy komputerem użytkownika a publicznym serwerem nazw. Protokół wykorzystuje infrastrukturę klucza publicznego (PKI) do weryfikacji autentyczności serwera DNS i klientów.
Wykorzystuje dwa klucze, klucz publiczny i klucz prywatny, do uwierzytelniania komunikacji między klientem a serwerem. Po zainicjowaniu zapytania DNS klient szyfruje zapytanie przy użyciu klucza publicznego serwera.
Zaszyfrowane zapytanie jest następnie wysyłane do serwera, który odszyfrowuje zapytanie przy użyciu swojego klucza prywatnego. W ten sposób DNSCrypt zapewnia, że komunikacja między klientem a serwerem jest zawsze uwierzytelniana i szyfrowana.
DNSCrypt to stosunkowo stary protokół sieciowy. Został on w dużej mierze zastąpiony przez DNS-over-TLS (DoT) i DNS-over-HTTPS (DoH) ze względu na szerszą obsługę i silniejsze gwarancje bezpieczeństwa zapewniane przez te nowsze protokoły.
2. DNS przez TLS

Usługa DNS-over-TLS szyfruje zapytania DNS przy użyciu protokołu Transport Layer Security (TLS). TLS zapewnia, że zapytania DNS są szyfrowane od początku do końca, zapobiegając atakom typu Man-in-the-Middle (MITM) .
W przypadku korzystania z usługi DNS-over-TLS (DoT) zapytania DNS są wysyłane do modułu rozpoznawania nazw DNS-przez-TLS zamiast do nieszyfrowanego modułu rozpoznawania nazw. Narzędzie rozpoznawania nazw DNS-over-TLS dekoduje zapytanie DNS i wysyła je w Twoim imieniu do autorytatywnego serwera DNS.
Domyślnym portem dla DoT jest port TCP 853. Kiedy łączysz się przy użyciu DoT, zarówno klient, jak i moduł rozpoznawania nazw wykonują cyfrowy „uzgadnianie”. Następnie klient wysyła swoje zapytanie DNS przez zaszyfrowany kanał TLS do mechanizmu rozpoznawania nazw.
Mechanizm rozpoznawania nazw DNS przetwarza zapytanie, znajduje odpowiedni adres IP i wysyła odpowiedź do klienta zaszyfrowanym kanałem. Klient otrzymuje zaszyfrowaną odpowiedź, która zostaje odszyfrowana, a następnie wykorzystuje adres IP do połączenia się z wybraną witryną lub usługą.
3. DNS przez HTTPS
HTTPS to bezpieczna wersja protokołu HTTP używana obecnie do uzyskiwania dostępu do stron internetowych. Podobnie jak DNS-over-TLS, DNS-over-HTTPS (DoH) również szyfruje wszystkie informacje przed wysłaniem ich przez sieć.
Chociaż cel jest ten sam, istnieją pewne zasadnicze różnice między DoH i DoT. Na początek DoH wysyła wszystkie zaszyfrowane zapytania przez HTTPS, zamiast bezpośrednio tworzyć połączenie TLS w celu szyfrowania ruchu.
Po drugie, wykorzystuje port 403 do ogólnej komunikacji, co utrudnia odróżnienie go od ogólnego ruchu sieciowego. DoT korzysta z portu 853, co znacznie ułatwia identyfikację ruchu z tego portu i jego blokowanie.
DoH zyskał szersze zastosowanie w przeglądarkach internetowych, takich jak Mozilla Firefox i Google Chrome, ponieważ wykorzystuje istniejącą infrastrukturę HTTPS. DoT jest częściej używany przez systemy operacyjne i wyspecjalizowane programy rozpoznawania nazw DNS, zamiast być integrowany bezpośrednio z przeglądarkami internetowymi.
Dwa główne powody, dla których DoH jest szerzej stosowany, to fakt, że znacznie łatwiej jest go zintegrować z obecnymi przeglądarkami internetowymi, a co ważniejsze, płynnie komponuje się ze zwykłym ruchem internetowym, przez co blokowanie staje się znacznie trudniejsze.
4. DNS przez QUIC
W porównaniu z innymi protokołami szyfrowania DNS na tej liście, DNS-over-QUIC (DoQ) jest stosunkowo nowy. Jest to nowy protokół bezpieczeństwa, który wysyła zapytania i odpowiedzi DNS za pośrednictwem protokołu transportowego QUIC (Quick UDP Internet Connections).
Większość dzisiejszego ruchu internetowego opiera się na protokole kontroli transmisji (TCP) lub protokole datagramów użytkownika (UDP), przy czym zapytania DNS są często wysyłane za pośrednictwem protokołu UDP. Jednak protokół QUIC powstał, aby przezwyciężyć niektóre wady protokołu TCP/UDP, pomagając zmniejszyć opóźnienia i poprawić bezpieczeństwo.
QUIC to stosunkowo nowy protokół transportowy opracowany przez Google , zaprojektowany w celu zapewnienia lepszej wydajności, bezpieczeństwa i niezawodności niż tradycyjne protokoły, takie jak TCP i TLS. QUIC łączy w sobie cechy protokołu TCP i UDP oraz ma wbudowane szyfrowanie podobne do TLS.
Ponieważ jest nowszy, DoQ oferuje kilka zalet w porównaniu z protokołami wymienionymi powyżej. Na początek DoQ oferuje większą wydajność, zmniejszone ogólne opóźnienia i lepszy czas połączenia. Powoduje to szybsze rozpoznawanie DNS (czas, w którym DNS rozpoznaje adresy IP). Ostatecznie oznacza to, że strony internetowe są wyświetlane szybciej.
Co ważniejsze, DoQ jest bardziej odporny na utratę danych w porównaniu do TCP i UDP, ponieważ może odzyskać utracone pakiety bez konieczności pełnej retransmisji, w przeciwieństwie do protokołów opartych na TCP.
Ponadto znacznie łatwiej jest migrować połączenia za pomocą QUIC. QUIC hermetyzuje wiele wątków w jednym połączeniu, zmniejszając liczbę pętli wymaganych do połączenia, a tym samym poprawiając wydajność. Może to być również przydatne podczas przełączania między sieciami Wi-Fi i komórkowymi.
QUIC nadal nie jest powszechnie stosowany w porównaniu z innymi protokołami. Jednak firmy takie jak Apple, Google i Meta już korzystają z QUIC, często tworząc własne wersje (Microsoft używa MsQUIC do całego ruchu w małych i średnich firmach), co dobrze wróży na przyszłość.
Oczekuje się, że pojawiające się technologie zasadniczo zmienią sposób, w jaki uzyskujemy dostęp do sieci. Na przykład wiele firm wykorzystuje obecnie technologie blockchain, aby oferować bezpieczniejsze protokoły nazewnictwa domen, takie jak HNS i Unstoppable Domains.