O Sistema de Nomes de Domínio (DNS) é considerado por muitos como a lista telefônica da Internet, convertendo nomes de domínio em informações legíveis por computador, como endereços IP .
Sempre que você escreve um nome de domínio na barra de endereço, o DNS o converte automaticamente no endereço IP correspondente. Seu navegador usa essas informações para recuperar dados do servidor de origem e carregar o site.
Mas os cibercriminosos muitas vezes podem monitorar o tráfego DNS, tornando a criptografia necessária para manter sua navegação na web privada e segura.
Existem vários protocolos de criptografia DNS em uso atualmente. Esses protocolos de criptografia podem ser usados para evitar a espionagem cibernética, criptografando o tráfego no protocolo HTTPS por meio de uma conexão de segurança da camada de transporte (TLS).
1. DNSCrypt
DNSCrypt é um protocolo de rede que criptografa todo o tráfego DNS entre o computador de um usuário e o servidor de nomes público. O protocolo usa infraestrutura de chave pública (PKI) para verificar a autenticidade do servidor DNS e dos clientes.
Ele usa duas chaves, chave pública e chave privada, para autenticar a comunicação entre cliente e servidor. Quando uma consulta DNS é iniciada, o cliente criptografa a consulta usando a chave pública do servidor.
A consulta criptografada é então enviada ao servidor, que a descriptografa usando sua chave privada. Desta forma, o DNSCrypt garante que a comunicação entre cliente e servidor seja sempre autenticada e criptografada.
DNSCrypt é um protocolo de rede relativamente antigo. Ele foi amplamente substituído por DNS sobre TLS (DoT) e DNS sobre HTTPS (DoH) devido ao suporte mais amplo e às garantias de segurança mais fortes fornecidas por esses protocolos mais recentes.
2. DNS sobre TLS

DNS sobre TLS criptografa suas consultas DNS usando Transport Layer Security (TLS). O TLS garante que suas consultas DNS sejam criptografadas de ponta a ponta, evitando ataques Man-in-the-Middle (MITM) .
Quando você usa DNS sobre TLS (DoT), suas consultas DNS são enviadas para o resolvedor DNS sobre TLS em vez do resolvedor não criptografado. O resolvedor DNS sobre TLS decodifica sua consulta DNS e a envia para o servidor DNS oficial em seu nome.
A porta padrão para DoT é a porta TCP 853. Quando você se conecta usando DoT, tanto o cliente quanto o resolvedor executam um "handshake" digital. O cliente então envia sua consulta DNS pelo canal TLS criptografado para o resolvedor.
O resolvedor DNS processa a consulta, encontra o endereço IP correspondente e envia a resposta de volta ao cliente por meio de um canal criptografado. O cliente recebe a resposta criptografada, onde ela é descriptografada e o cliente utiliza o endereço IP para se conectar ao site ou serviço desejado.
3. DNS sobre HTTPS
HTTPS é a versão segura do HTTP usada atualmente para acessar sites. Assim como o DNS sobre TLS, o DNS sobre HTTPS (DoH) também criptografa todas as informações antes de serem enviadas pela rede.
Embora o objetivo seja o mesmo, existem algumas diferenças fundamentais entre DoH e DoT. Para começar, o DoH envia todas as consultas criptografadas por HTTPS em vez de criar diretamente uma conexão TLS para criptografar seu tráfego.
Em segundo lugar, ele usa a porta 403 para comunicação geral, dificultando a distinção do tráfego geral da web. O DoT usa a porta 853, o que torna muito mais fácil identificar o tráfego dessa porta e bloqueá-lo.
O DoH tem visto uma adoção mais ampla em navegadores da web como Mozilla Firefox e Google Chrome, pois aproveita a infraestrutura HTTPS existente. O DoT é mais comumente usado por sistemas operacionais e resolvedores DNS especializados, em vez de ser integrado diretamente em navegadores da web.
As duas principais razões pelas quais o DoH é mais amplamente adotado são porque é muito mais fácil de integrar nos navegadores atuais e, mais importante, combina perfeitamente com o tráfego normal da web, tornando o bloqueio muito mais difícil.
4. DNS sobre QUIC
Comparado com outros protocolos de criptografia DNS nesta lista, DNS-over-QUIC (DoQ) é relativamente novo. Este é um protocolo de segurança emergente que envia consultas e respostas DNS através do protocolo de transporte QUIC (Quick UDP Internet Connections).
A maior parte do tráfego da Internet hoje é baseada no Transmission Control Protocol (TCP) ou User Datagram Protocol (UDP), com consultas DNS frequentemente enviadas por UDP. No entanto, o protocolo QUIC nasceu para superar algumas das desvantagens do TCP/UDP, ajudando a reduzir a latência e a melhorar a segurança.
QUIC é um protocolo de transporte relativamente novo desenvolvido pelo Google , projetado para fornecer melhor desempenho, segurança e confiabilidade do que protocolos tradicionais como TCP e TLS. QUIC combina recursos de TCP e UDP e possui criptografia integrada semelhante ao TLS.
Por ser mais recente, o DoQ oferece diversas vantagens em relação aos protocolos citados acima. Para começar, o DoQ oferece desempenho mais rápido, latência geral reduzida e tempos de conexão aprimorados. Isso resulta em uma resolução de DNS mais rápida (tempo para o DNS resolver endereços IP). Em última análise, isso significa que os sites são exibidos para você com mais rapidez.
Mais importante ainda, o DoQ é mais resistente à perda de dados quando comparado ao TCP e UDP, pois pode recuperar pacotes perdidos sem exigir retransmissão completa, ao contrário dos protocolos baseados em TCP.
Além disso, também é muito mais fácil migrar conexões usando QUIC. O QUIC encapsula vários threads em uma única conexão, reduzindo o número de loops necessários para uma conexão e melhorando assim o desempenho. Isso também pode ser útil ao alternar entre redes WiFi e móveis.
O QUIC ainda não é amplamente adotado em comparação com outros protocolos. Mas empresas como Apple, Google e Meta já estão usando o QUIC, muitas vezes criando suas próprias versões (a Microsoft usa o MsQUIC para todo o tráfego de pequenas e médias empresas), o que é um bom presságio para o futuro.
Espera-se que as tecnologias emergentes mudem fundamentalmente a forma como acessamos a web. Por exemplo, muitas empresas estão agora a aproveitar as tecnologias blockchain para oferecer protocolos de nomeação de domínios mais seguros, como HNS e Unstoppable Domains.