A DNSCrypt legjobb alternatívái – biztonságos online maradás 2023-ban

Ahogy tovább növekszik azoknak a száma, akik számára elérhető az internet, az is sokkal fontosabb, hogy megvédje online tevékenységeit.

Két ilyen védelmi módszer a VPN használata és a kizárólag a HTTPS titkosítással rendelkező webhelyek látogatása. Más sérülékenységek azonban továbbra is fennállhatnak. A számítógépről küldött, titkosítatlan DNS-kérések kitettséget okoznak a megfigyeléshez és még a rosszindulatú programok támadásaihoz is.

Lehet, hogy kissé ijesztő, de valójában nincs mitől félni. A következő cikkben a DNS-t lépésről lépésre bontjuk fel: attól kezdve, hogy az hogyan teheti téged sebezhetővé, és végül is, hogyan oldhatja meg a titkosítatlan DNS-forgalom gyakran figyelmen kívül hagyott veszélyét.

Mi a DNS-kérelem?

A Domain Name System (DNS) egy könyvtár, amely egy webhelyet összekapcsol az IP-címével. Amikor beír egy webhely nevét a böngészőbe, a böngésző ezt a nevet, az úgynevezett univerzális erőforrás-keresőt (URL) továbbítja a DNS-hez. Ezt DNS kérésnek hívják.  

A DNS-kérésre válaszul a böngésző megkapja a webhely IP-címét – pontos helyét a sorszám szerint. Miután a számítógépe ismeri az IP-címet, képes adatokat küldeni a megfelelő webhelyre.

Miért kell a DNS-kéréseket titkosítani?

Az interneten szinte minden művelet DNS-kéréssel kezdődik. A DNS-kéréseket azonban a felhasználók túlnyomó többsége titkosítatlanul hagyja. Miközben a DNS-ben lévő adatok nyilvánosak, az Ön által megadott konkrét kéréseket és az azokban szereplő adatokat mindazonáltal titkosítani kell.

A DNS-kérelmek nemcsak a meglátogatott webhelyeket fedik fel, hanem a kapcsolódó szolgáltatásokkal kapcsolatos egyéb metaadatokat is – például az e-mailek vagy az üzenetküldő platformok domainjei. Mivel a DNS-kérelmeket világos és olvasható szövegben küldik el, online tevékenysége viszonylag könnyedén megfigyelhető. 

Az eszközök többsége úgy van beállítva, hogy automatikusan kapcsolatba lépjen a használt Internet szolgáltató (ISP) által megadott DNS-kiszolgálóval. Ennek az elrendezésnek a kihasználásával, Az internetszolgáltatók titokban gyűjthetik és megoszthatják az Ön adatait harmadik felekkel.

A DNS-kéréseknek az internetszolgáltatónak való kitettsége lehetővé teszi a lekérdezések olyan fejlett módszerekkel történő elemzését, amelyek tovább veszélyeztethetik az Ön magánéletét. Minél hosszabb ideig látja a metaadatait az internetszolgáltató, annál beszédesebbek lehetnek az online szokások.

A fenyegetést nem kizárólag az internetszolgáltató szolgáltatja. Néhány rosszindulatú program a titkosítatlan DNS-forgalmat is kihasználja a személyes adataihoz való hozzáférés érdekében. Sok rosszindulatú program telepítve van még a feltört útválasztókra is abban a reményben, hogy átirányít téged a magas kockázatú DNS-kiszolgálókra.

Ezenkívül a biztonsági ügynökségek ismertek arról, hogy eszközöket használnak a DNS-forgalom titkos megfigyelésére, megfigyelésére és eltérítésére. Ha számodra fontos a személyes adatainak és személyazonosságának védelme A DNS-titkosításnak a legfontosabb prioritások között kell lennie.

Védi a HTTPS??

Míg a HTTPS – más eszközökkel együtt – elősegíti a magánélet és az adatok védelmét, mégis nem titkosítja a DNS-kéréseket. A HTTPS használatakor az összes HTTP-adatot a szállítási réteg biztonsága (TLS) védett csomagokba csomagolja, mielőtt elküldené és fogadná őket..

Amikor TLS segítségével lép kapcsolatba egy weboldalakkal, az érzékeny adatai védettek és a számítógépes bűnözők nem olvashatják vagy módosíthatják azokat. Míg az eszköz és a webhely között továbbított adatok titkosítva vannak, a DNS-kérés – és az abban található metaadatok – továbbra is titkosítatlan marad.

Valójában, mivel a HTTPS kapcsolatok TLS célokra kiszolgálónév-jelzést (SNI) igényelnek, a a kért tartományok egyszerű szövegben kiszivárogtak. Ennek ellenére a HTTPS továbbra is életképes biztonsági funkció, amelyet mindenkor ajánlott használni a személyes adatainak védelme érdekében..

A DNSCrypt legjobb alternatívái

A DNSCrypt egy népszerű protokoll volt megvédte a DNS-kéréseit a lehallgatástól és a közép-ember támadásaitól. A DNSCrypt ellenőrizni fogja, hogy az eszköz és a DNS-feloldó – az első DNS-kiszolgálóval kapcsolatba lépő – közötti minden kommunikáció nem volt megváltoztatva..

A DNSCrypt.org offline állapotba került 2023-ben. A DNSCrypt-Proxy-ot azonban a GitHub-on keresztül karbantartja a DNSCrypt 2. verziójú protokollhoz való felhasználáshoz. Noha a DNSCrypt protokoll második verziójának támogatása elérhető a DNSCrypt.info webhelyen, a protokoll hosszú távú jövője nem garantált.

Noha a DNSCrypt 2. verziója továbbra is figyelemre méltó lehetőség, vannak alternatív módszerek a DNS-forgalom titkosítására. Az alábbiakban négy javasolt alternatíva a DNS-forgalom védelme érdekében.

Használjon VPN-t a DNS szivárgásvédelemmel

A VPN a DNSCrypt legegyszerűbb alternatívája, és a legteljesebb biztonságot nyújtja. Ugyanakkor nem minden VPN jön létre egyenlően. Nagyon fontos, hogy olyan VPN-t használjon, amely DNS-szivárgás elleni védelmet nyújt.

VPN használatakor titkosított alagút jön létre a számítógép és a VPN szerver között. A VPN-től és annak konfigurációjától függően a forgalom egy részét vagy egészét ezen a titkosított alagúton keresztül továbbítják a VPN-kiszolgálóra.

A DNS szivárgás elleni védelemmel rendelkező VPN-k úgy konfigurálják a kapcsolatot, hogy az összes A DNS-lekérdezések a VPN-alagúton keresztül jutnak el a saját DNS-kiszolgálóra. Ezek a VPN-k egyidejűleg blokkolják az internetszolgáltató, a kormányhivatalok vagy a számítógépes bűnözők által biztosított DNS-kiszolgálók forgalmát.

ExpressVPN és NordVPN a kedvenc VPN-k közül kettő amelyek a fenti konfigurációt használják kiemelkedő védelem érdekében.

A DNS-titkosítás megvédi kéréseit a rosszindulatú szereplőktől, és megakadályozza, hogy az internetszolgáltatók közvetlenül a DNS-kérésből olvassák el a tartalmat és a domain információkat. Vannak azonban más módszerek is, amelyek segítségével az internetszolgáltatók figyelemmel kísérhetik az online tevékenységet.  

Az egyik kiválasztása a legjobban ajánlott VPN-k biztosítja, hogy megkapja az összes szükséges biztonsági és adatvédelmi funkciót.

Függetlenül attól, hogy bízik-e a VPN-ben vagy sem, az fontos mindig ellenőrizze, hogy a VPN nem teszi ki a DNS-forgalmat. Javasoljuk, hogy használja az ExpressVPN szivárgáspróbáját annak ellenőrzésére, hogy a DNS-kérések nem szivárognak-e. Ha szivárgást észlel, elengedhetetlen, hogy azonnal találjon egy új VPN-t.

Nem számít a választott DNS-titkosítási megoldás, ez mindig jó ötlet szivárgásteszttel ellenőrizze, hogy a DNS-forgalom megfelelően biztonságos-e.

Használjon DNS-over-TLS-t

A TLS, mint korábban említettük, egy biztonsági protokoll, amelyet az egész interneten használnak az adatátvitel biztosítására. A TLS-et általában a HTTP protokoll mellett használják. Számos A DNS-szolgáltatások most már kompatibilisek a TLS-en továbbított DNS-kérelmekkel.

Noha a DNS-over-TLS (DoT) kiváló alternatíva a DNSCrypt számára, ügyfél-támogatása továbbra is növekszik, és jelenleg még nincs túl sok lehetőség. A ti ebben a kategóriában a legegyszerűbb megoldás Tenta, egy nyílt forrású projekt amely magában foglalja a DNS-over-TLS-t.

Az eszköz konfigurálása a Tenta DNS-over-TLS használatára egyszerű, köszönhetően a részletes telepítési útmutatóknak – elérhetőek az Android, a Mac és a Windows számára. Még a Tenta is ingyenes, beépített VPN-t biztosít az Android böngészőn keresztüli böngészés közben.

A Stubby egy másik kiváló DNS-over-TLS alternatíva, amely az eszközéről küldött összes DNS kérést titkosítja. A Stubby alapértelmezett adatvédelme a rendelkezésre álló DNS adatvédelmi kiszolgálók egy részét használja. További szerver (például Cloudflare) érhető el a testreszabás iránt érdeklődő felhasználók számára.

Amint egyre több ember megérti a DNS-forgalom biztonságának növekvő szükségességét, a DNS-over-TLS fejlesztése folytatódni fog, és több lehetőség válik elérhetővé..

A DNS-over-TLS már egy nagyszerű módszer a DNS-kérések védelmére, ha nincs VPN-je. azonban, azt javasoljuk, hogy mindig használjon VPN-t a maximális adatvédelem és védelem érdekében.

Használja a DNSCrypt 2. verzióját

Bár nem pontosan alternatíva, A DNSCrypt 2-es verziója közvetlenül az elődjének bal oldalán indul. Fontos és hatékony lehetőség, nagyrészt a dnscrypt.info köszönhetően. A DNSCrypt v2 számos ügyfél-implementáció létezik, a DNSCrypt-Proxy az elérhető legjobb és legaktívabban karbantartott lehetőségek közül az egyik.

Ha úgy dönt, hogy a DNSCrypt 2. verzióját használja, ellenőrizze, mint mindig – a rendszeresen ellenőrizze a DNS-forgalmat minden lehetséges szivárgás szempontjából.

Használja a DNSCurve-t

DNSCurve volt az eredeti DNSCrypt terve. Bár a DNSCurve elfogadása valamivel kevésbé érvényesül, a DNSCurve valójában érdemes alternatíva. A DNSCurve nagy sebességű ellipszis-görbe kriptográfiát használ a DNS-lekérdezések bizalmasságának, integritásának és hitelességének biztosítása érdekében.

Nagyon magas szintű biztonsága ellenére a DNSCurve meglehetősen egyszerűen telepíthető. Még egy DNSCurve közösség is rendelkezik, amely végigvezeti Önt a megvalósítás során.

Noha az előző alternatíváknál valamivel több know-how-t igényelhet, a DNSCurve rendkívül magas szintű DNS-biztonságot nyújt Önnek, és minden bizonnyal megéri. Ne felejtse el elvégezni a szivárgáspróbát a telepítés után.

Használjon DNS-over-HTTPS-t

A DNS-over-HTTPS (DoH) egy viszonylag új protokoll az itt felsorolt ​​többi opcióhoz képest. Ennek ellenére már elkezdtek széles körű támogatást kapni és van Egyesek szerint a DNS-adatvédelem jövője.  

Mivel a DoH ugyanazt a szabványos portot használja, mint a HTTPS forgalom – 443-as port – nehéz protokollt blokkolni és nyomon követni. A forgalom ellenőrzése nehezebb, mivel a DNS-kérelmek rejtve maradhatnak a titkosított forgalom többi részében. A DNS-kérések blokkolása az összes HTTPS-forgalom blokkolását is megköveteli.

A DoH telepítése nagyon egyszerű. A nagyobb szolgáltatók szeretik A Firefox még 2023-ban megkezdte termékének beillesztését. A CloudFlare 1.1.1.1 félelmetes lehetőség, mivel nem követi nyomon a kéréseit, és jó adatvédelmi garanciát kínál. Van még 1.1.1.1 alkalmazás is az Apple és az Android eszközökhöz.

Függetlenül attól, hogy melyik opciót választja, ne felejtse el korán és gyakran kipróbálni a lehetséges DNS-szivárgásokat.

A DNS-kérelmek titkosításának legjobb módja

A DNS-szivárgás elleni védelmet nyújtó VPN a legegyszerűbb és legátfogóbb módja a DNS-forgalom védelmének. Míg az alternatívák megvédik a DNS-kérelmeket a manipulációtól, csak a DNS szivárgás elleni védelemmel rendelkező VPN képes teljes mértékben megvédeni magánéletét.

A felülvizsgált VPN-ekre vonatkozó kritériumaink között szerepel a tanúsított DNS szivárgásvédelem. Valójában biztosan megemlítjük, ha egy felülvizsgált VPN nem nyújt DNS-szivárgásvédelmet. azonban, a legmagasabb szintű bejelentkezési VPN-k mindig védelmet nyújtanak a DNS szivárgások ellen.

Még ha úgy is dönt, hogy nem használ VPN-t, a DNS-forgalom védelme nélkülözhetetlen, ha aggódik az online biztonság és magánélet miatt. Most olyan jó idő, mint valaha átveszi az irányítást, és megakadályozza, hogy a DNS-forgalom rossz kezekbe kerüljen.

Érdekelhet még:

  • Csodálatos megtakarítás a VPN-ken
  • Több tucat VPN-t teszteltünk a leggyorsabb szolgáltatások megtalálása érdekében