هناك طرق مختلفة لحماية استفسارات DNS الخاصة بك ، ولكن كل نهج يأتي مع نقاط القوة والضعف الخاصة به.

يُنظر إلى نظام اسم المجال (DNS) على نطاق واسع على أنه دليل الهاتف للإنترنت ، حيث يقوم بتحويل أسماء النطاقات إلى معلومات يمكن قراءتها بواسطة أجهزة الكمبيوتر ، مثل عناوين IP.

عندما تكتب اسم مجال في شريط العناوين ، يقوم DNS تلقائيًا بتحويله إلى عنوان IP المقابل له. يستخدم متصفحك هذه المعلومات لاسترداد البيانات من الخادم الأصلي وتحميل الموقع.

لكن يمكن لمجرمي الإنترنت غالبًا التجسس على حركة مرور DNS ، مما يجعل التشفير ضروريًا للحفاظ على خصوصية تصفح الويب وأمانه.

ما هي بروتوكولات تشفير DNS؟

تم تصميم بروتوكولات تشفير DNS لزيادة خصوصية وأمان شبكتك أو موقعك على الويب عن طريق تشفير استعلامات واستجابات DNS. يتم إرسال استفسارات واستجابات DNS بانتظام بنص عادي ، مما يسهل على مجرمي الإنترنت اعتراض الاتصال والعبث به.

تجعل بروتوكولات تشفير DNS من الصعب على هؤلاء المتسللين عرض بياناتك الحساسة وتعديلها أو تعطيل شبكتك. هناك العديد مزودو DNS المشفرون الذين يمكنهم حماية استفساراتك من أعين المتطفلين.

أكثر بروتوكولات تشفير DNS شيوعًا

instagram viewer

هناك العديد من بروتوكولات تشفير DNS قيد الاستخدام اليوم. يمكن استخدام بروتوكولات التشفير هذه لمنع التطفل على الشبكة عن طريق تشفير حركة المرور إما داخل بروتوكول HTTPS عبر اتصال أمان طبقة النقل (TLS).

1. DNSCrypt

DNSCrypt هو بروتوكول شبكة يقوم بتشفير كل حركة مرور DNS بين كمبيوتر المستخدم وخوادم الأسماء العامة. يستخدم البروتوكول البنية التحتية للمفتاح العام (PKI) للتحقق من مصداقية خادم DNS وعملائك.

يستخدم مفتاحين ، مفتاح عام ومفتاح خاص لمصادقة الاتصال بين العميل والخادم. عند بدء استعلام DNS ، يقوم العميل بتشفيره باستخدام المفتاح العام للخادم.

ثم يتم إرسال الاستعلام المشفر إلى الخادم ، الذي يقوم بفك تشفير الاستعلام باستخدام مفتاحه الخاص. بهذه الطريقة ، يضمن DNSCrypt أن الاتصال بين العميل والخادم دائمًا ما يكون مصادقًا ومشفّرًا.

DNSCrypt هو بروتوكول شبكة أقدم نسبيًا. لقد تم استبداله إلى حد كبير بـ DNS-over-TLS (DoT) و DNS-over-HTTPS (DoH) بسبب الدعم الأوسع وضمانات الأمان الأقوى التي توفرها هذه البروتوكولات الأحدث.

2. DNS-over-TLS

يقوم DNS-over-TLS بتشفير استعلام DNS الخاص بك باستخدام بروتوكول أمان طبقة النقل (TLS). يضمن TLS أن يتم تشفير استعلام DNS الخاص بك من طرف إلى طرف ، منع هجمات man-in-the-middle (MITM).

عند استخدام DNS-over-TLS (DoT) ، يتم إرسال استعلام DNS الخاص بك إلى محلل DNS-over-TLS بدلاً من محلل غير مشفر. يقوم محلل DNS-over-TLS بفك تشفير استعلام DNS الخاص بك وإرساله إلى خادم DNS المعتمد نيابة عنك.

المنفذ الافتراضي لـ DoT هو منفذ TCP 853. عند الاتصال باستخدام DoT ، يقوم كل من العميل ووحدة الحل بمصافحة رقمية. بعد ذلك ، يرسل العميل استعلام DNS الخاص به من خلال قناة TLS المشفرة إلى المحلل.

يعالج محلل DNS الاستعلام ، ويجد عنوان IP المقابل ، ويرسل الاستجابة مرة أخرى إلى العميل من خلال القناة المشفرة. يتلقى العميل الاستجابة المشفرة ، حيث يتم فك تشفيرها ، ويستخدم العميل عنوان IP للاتصال بالموقع أو الخدمة المطلوبة.

3. DNS عبر HTTPS

HTTPS هو الإصدار الآمن من HTTP الذي يُستخدم الآن للوصول إلى مواقع الويب. مثل DNS-over-TLS ، يقوم DNS-over-HTTPS (DoH) أيضًا بتشفير جميع المعلومات قبل إرسالها عبر الشبكة.

في حين أن الهدف واحد ، إلا أن هناك بعض الاختلافات الجوهرية بين DoH و DoT. بالنسبة للمبتدئين ، ترسل DoH جميع الاستعلامات المشفرة عبر HTTPS بدلاً من إنشاء اتصال TLS مباشرةً لتشفير حركة المرور الخاصة بك.

ثانيًا ، يستخدم المنفذ 403 للاتصالات العامة ، مما يجعل من الصعب التمييز بين حركة مرور الويب العامة. تستخدم DoT المنفذ 853 ، مما يسهل التعرف على حركة المرور من هذا المنفذ وحظرها.

شهدت DoH اعتمادًا أوسع في متصفحات الويب مثل Mozilla Firefox و Google Chrome ، حيث إنها تعزز البنية التحتية HTTPS الحالية. يتم استخدام DoT بشكل أكثر شيوعًا بواسطة أنظمة التشغيل ومحللات DNS المخصصة ، بدلاً من دمجها مباشرة في متصفحات الويب.

سببان رئيسيان وراء تبني دائرة الصحة على نطاق أوسع هو أنه من الأسهل بكثير الاندماج في الويب الحالي المتصفحات ، والأهم من ذلك ، أنها تمتزج بسلاسة مع حركة مرور الويب العادية ، مما يجعل الأمر أكثر صعوبة حاجز.

4. DNS-over-QUIC

مقارنة ببروتوكولات تشفير DNS الأخرى في هذه القائمة ، يعد DNS-over-QUIC (DoQ) جديدًا إلى حد ما. إنه بروتوكول أمان ناشئ يرسل استعلامات واستجابات DNS عبر بروتوكول النقل QUIC (اتصالات إنترنت UDP السريعة).

تعتمد معظم حركة مرور الإنترنت اليوم على بروتوكول التحكم في الإرسال (TCP) أو بروتوكول مخطط بيانات المستخدم (UDP) ، مع إرسال استعلامات DNS عادةً عبر UDP. ومع ذلك ، تم تقديم بروتوكول QUIC للتغلب على بعض عيوب TCP / UDP ويساعد على تقليل زمن الوصول وتحسين الأمان.

QUIC هو بروتوكول نقل جديد نسبيًا تم تطويره بواسطة Google ، وهو مصمم لتوفير أداء وأمان وموثوقية أفضل مقارنة بالبروتوكولات التقليدية مثل TCP و TLS. كويك يجمع بين ميزات كل من TCP و UDP، مع دمج التشفير المضمن على غرار TLS.

نظرًا لأنه أحدث ، يوفر DoQ العديد من المزايا مقارنة بالبروتوكولات المذكورة أعلاه. بالنسبة للمبتدئين ، يوفر DoQ أداءً أسرع ، ويقلل من زمن الوصول الإجمالي ويحسن أوقات الاتصال. ينتج عن هذا حل DNS أسرع (الوقت الذي يستغرقه DNS لحل عنوان IP). في النهاية ، هذا يعني أن مواقع الويب يتم تقديمها لك بشكل أسرع.

والأهم من ذلك ، أن DoQ أكثر مرونة في فقدان الحزم عند مقارنته بـ TCP و UDP ، حيث يمكنه التعافي من الحزم المفقودة دون الحاجة إلى إعادة إرسال كاملة ، على عكس البروتوكولات القائمة على بروتوكول TCP.

علاوة على ذلك ، من الأسهل بكثير ترحيل الاتصالات باستخدام QUIC أيضًا. يغلف QUIC تدفقات متعددة في اتصال واحد ، مما يقلل من عدد الرحلات ذهابًا وإيابًا المطلوبة للاتصال ، وبالتالي تحسين الأداء. يمكن أن يكون هذا مفيدًا أيضًا عند التبديل بين شبكات Wi-Fi والشبكات الخلوية.

لم يتم اعتماد QUIC على نطاق واسع بعد مقارنة بالبروتوكولات الأخرى. لكن شركات مثل Apple و Google و Meta تستخدم بالفعل QUIC ، وغالبًا ما تنشئ نسختها الخاصة (تستخدم Microsoft MsQUIC لجميع حركة مرور SMB الخاصة بها) ، مما يبشر بالخير للمستقبل.

توقع المزيد من التغييرات على DNS في المستقبل

من المتوقع أن تغير التقنيات الناشئة بشكل أساسي طريقة وصولنا إلى الويب. على سبيل المثال ، تستفيد العديد من الشركات الآن من تقنيات blockchain للتوصل إلى بروتوكولات أكثر أمانًا لتسمية المجال ، مثل HNS و Unstoppable Domains.