DNS over HTTPS来阻止DNS污染

DNS(域名系统)的主要功能是将域名解析成IP地址,域名的解析工作由DNS服务器完成。从安全角度来看,域名解析的请求传输时通常不进行任何加密,这导致第三方能够很容易拦截用户的DNS,将用户的请求跳转到另一个地址,常见的攻击方法有DNS劫持和DNS污染。因此,使用不加密的DNS服务是不安全的。

DoH(DNS over HTTPS)是一个安全的域名解析方案。其意义在于以加密的HTTPS协议进行DNS解析请求,避免原始DNS协议中用户的DNS解析请求被窃听或者修改的问题(例如中间人攻击)来达到保护用户隐私的目的。因此,攻击者将无法查看请求的URL并对其进行更改,如果使用了基于HTTPS的DNS,数据在传输过程中发生丢失时,DoH中的传输控制协议(TCP)会做出更快的反应。
   不过,由于其基于HTTPS,而HTTPS本身需要经由多次数据来回传递才能完成协议初始化,因此DNS over HTTPS的域名解析耗时较原DNS协议会显著增加。

参考:https://zhuanlan.zhihu.com/p/441630489

Cloudflare – 首选: 1.1.1.1, 备用: 1.0.0.1
Google – 首选:8.8.8.8, 备用: 8.8.4.4
Quad9 – 首选: 9.9.9.9, 备用: 149.112.112.112

常见的支持DoH的公共DNS服务器

国内:

腾讯: https://doh.pub/dns-query

阿里巴巴: https://dns.alidns.com/dns-query

360: https://doh.360.cn/dns-query

国外:

Cloudflare: https://1.1.1.1/dns-query

Google Public DNS: https://dns.google/dns-query

Open DNS: https://doh.opendns.com

QUAD9 DNS: https://dns.quad9.net/dns-query

除了基于HTTPS的DNS外,目前还有另一种用于保护域名系统的技术:基于TLS的DNS(DoT)。这两个协议看起来很相似,都承诺了更高的用户安全性和隐私性。DoT使用了安全协议TLS,在用于DNS查询的用户数据报协议(UDP)的基础上添加了TLS加密。DoT使用853端口,DoH则使用HTTPS的443端口。

由于DoT具有专用端口,因此即使请求和响应本身都已加密,但具有网络可见性的任何人都可以发现来回的DoT流量。DoH则相反,DNS查询和响应和其他HTTPS流量完全一样,很难进行监视和识别。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值