ما هو DNS-Over-HTTPS وكيفية تمكينه على جهازك (أو المتصفح)
- فئة: خطوط إرشاد
DNS-over-HTTPS (Secure DNS) هي تقنية جديدة تهدف إلى جعل تصفح الويب آمنًا عن طريق تشفير الاتصال بين كمبيوتر العميل وخادم DNS.
يتم اعتماد معيار الإنترنت الجديد هذا على نطاق واسع. تتضمن قائمة التبني نظام التشغيل Windows 10 (الإصدار 2004) و Android 9 Pie و Google Chrome و Mozilla Firefox و Microsoft Edge و Opera و Vivaldi على سبيل المثال لا الحصر.
في هذه المقالة ، سنناقش مزايا وعيوب DNS-over-HTTPS وكيفية تمكين هذا البروتوكول في أجهزتك.
سنناقش أيضًا كيفية اختبار ما إذا تم تمكين DoH لأجهزتك أم لا.
هيا نبدأ. ملخص سريع إخفاء 1 شرح بسيط لـ DNS-over-HTTPS وكيف يعمل 2 إيجابيات وسلبيات DNS-over-HTTPS 2.1 لا تتيح DoH الخصوصية الكاملة للمستخدم 2.2 لا تنطبق DoH على استعلامات HTTP 2.3 ليست كل خوادم DNS تدعم DoH 2.4 ستكون وزارة الصحة مصدر إزعاج للمؤسسات 3 هل يؤدي استخدام DNS-over-HTTPS إلى إبطاء التصفح؟ 4 كيفية تمكين أو تعطيل DNS-over-HTTPS على نظام التشغيل Windows 10 4.1 استخدام سجل الويندوز 4.2 استخدام نهج المجموعة 4.3 استخدام PowerShell (سطر الأوامر) 5 كيفية تمكين أو تعطيل DNS-over-HTTPS في المستعرضات الخاصة بك 5.1 قم بتمكين DNS-over-HTTPS في Google Chrome 5.2 قم بتمكين DNS-over-HTTPS في Mozilla Firefox 5.3 قم بتمكين DNS-over-HTTPS في Microsoft Edge 5.4 قم بتمكين DNS-over-HTTPS في متصفح Opera 5.5 قم بتمكين DNS-over-HTTPS في متصفح Vivaldi 6 كيفية تمكين DNS-over-HTTPS في Android 7 كيف يمكنك التحقق مما إذا كنت تستخدم DNS-over-HTTPS؟ 8 قائمة خوادم الأسماء التي تدعم DoH
شرح بسيط لـ DNS-over-HTTPS وكيف يعمل
DNS-over-HTTPS (DoH) هو بروتوكول لتشفير استعلامات DNS بين جهاز الكمبيوتر الخاص بك وخادم DNS. تم تقديمه لأول مرة في أكتوبر 2018 ( IETF RFC 8484 ) بهدف زيادة أمان المستخدم وخصوصيته.
تستخدم خوادم DNS التقليدية منفذ DNS 53 للاتصال بينما يستخدم DNS-over-HTTPS منفذ HTTPS 443 للتواصل بشكل آمن مع العميل.
يرجى ملاحظة أنه على الرغم من أن DoH هو بروتوكول أمان ، إلا أنه لا يمنع مزودي خدمة الإنترنت من تتبع طلباتك. يقوم ببساطة بتشفير بيانات استعلام DNS بين جهاز الكمبيوتر الخاص بك ومزود خدمة الإنترنت لمنع حدوث مشكلات مثل الانتحال وهجوم الرجل في الوسط وما إلى ذلك.
دعونا نفهم هذا بمثال بسيط.
إليك كيفية عمل DNS:
- إذا كنت ترغب في فتح اسم المجال itechtics.com واطلبه باستخدام متصفحك.
- يرسل متصفحك طلبًا إلى خادم DNS الذي تم تكوينه في نظامك ، على سبيل المثال ، 1.1.1.1.
- ينتقل محلل DNS التكراري (1.1.1.1) إلى خوادم الجذر لنطاق المستوى الأعلى (TLD) (.com في حالتنا) ويطلب اسم خوادم itechtics.com.
- ثم ينتقل خادم DNS (1.1.1.1) إلى خوادم الأسماء الخاصة بـ itechtics.com ويطلب عنوان IP لاسم DNS itechtics.com.
- يحمل خادم DNS (1.1.1.1) هذه المعلومات إلى المتصفح ويتصل المستعرض بـ itechtics.com ويحصل على استجابة من الخادم.
كل هذه الاتصالات من جهاز الكمبيوتر الخاص بك إلى خادم DNS إلى خوادم TLD DNS إلى خوادم الأسماء إلى موقع الويب والعودة تتم في شكل رسائل نصية بسيطة.
وهذا يعني أنه يمكن لأي شخص مراقبة حركة المرور على الويب ومعرفة مواقع الويب التي تفتحها بسهولة.
يقوم DNS-over-HTTPS بتشفير جميع الاتصالات بين جهاز الكمبيوتر الخاص بك وخادم DNS مما يجعله أكثر أمانًا وأقل عرضة لهجمات الانتحال وغيرها من هجمات الانتحال.
دعونا نفهم هذا بمثال مرئي:
عندما يرسل عميل DNS استعلامات DNS إلى خادم DNS دون استخدام DoH:
DNS عبر HTTPS غير ممكّن
عندما يستخدم عميل DoH بروتوكول DoH لإرسال حركة مرور DNS إلى خادم DNS الممكّن لـ DoH:
تمكين DNS عبر HTTPS
هنا يمكنك أن ترى أن حركة مرور DNS من العميل إلى الخادم مشفرة ولا يعرف أحد ما طلبه العميل. يتم أيضًا تشفير استجابة DNS من الخادم.
إيجابيات وسلبيات DNS-over-HTTPS
في حين أن DNS-over-HTTPS سيحل ببطء محل نظام DNS القديم ، فإنه يأتي بمزاياه الخاصة ومشاكله المحتملة. دعونا نناقش بعضها هنا.
لا تتيح DoH الخصوصية الكاملة للمستخدم
توصف DoH على أنها الشيء الكبير التالي في خصوصية المستخدم وأمنه ، ولكن في رأيي ، تركز فقط على أمان المستخدم وليس على الخصوصية.
إذا كنت تعرف كيفية عمل هذا البروتوكول ، فستعرف أن DoH لا يمنع مزودي خدمة الإنترنت من تتبع طلبات DNS الخاصة بالمستخدم.
حتى إذا لم يكن مزود خدمة الإنترنت قادرًا على تتبعك باستخدام DNS لأنك تستخدم مزود DNS عام مختلف ، فهناك الكثير من نقاط البيانات التي لا تزال مفتوحة لمزودي خدمة الإنترنت للتتبع. على سبيل المثال، حقول مؤشر اسم الخادم (SNI) و اتصالات بروتوكول حالة الشهادة عبر الإنترنت (OCSP) إلخ.
إذا كنت تريد المزيد من الخصوصية ، فيجب عليك التحقق من التقنيات الأخرى مثل DNS-over-TLS (DoT) و DNSCurve و DNSCrypt وما إلى ذلك.
لا تنطبق DoH على استعلامات HTTP
إذا كنت تفتح موقعًا لا يعمل باستخدام SSL ، فسيعود خادم DoH إلى تقنية DNS القديمة (DNS-over-HTTP) المعروفة أيضًا باسم Do53.
ولكن إذا كنت تستخدم اتصالًا آمنًا في كل مكان ، فإن DoH أفضل بالتأكيد من استخدام تقنيات DNS القديمة وغير الآمنة.
ليست كل خوادم DNS تدعم DoH
هناك عدد كبير من خوادم DNS القديمة التي ستحتاج إلى ترقيتها لدعم DNS-over-HTTPS. سيستغرق هذا وقتًا طويلاً للتبني على نطاق واسع.
حتى يتم دعم هذا البروتوكول من قبل معظم خوادم DNS ، سيضطر معظم المستخدمين إلى استخدام خوادم DNS العامة التي تقدمها المؤسسات الكبيرة.
سيؤدي ذلك إلى المزيد من مشكلات الخصوصية حيث سيتم جمع معظم بيانات DNS في عدد قليل من المواقع المركزية حول العالم.
عيب آخر للتبني المبكر لـ DoH هو أنه في حالة تعطل خادم DNS العالمي ، فإنه سيرحل غالبية المستخدمين الذين يستخدمون الخادم لتحليل الاسم.
ستكون وزارة الصحة مصدر إزعاج للمؤسسات
بينما ستعمل دائرة الصحة على تحسين الأمان ، سيكون الأمر بمثابة صداع للمؤسسات والمؤسسات التي تراقب أنشطة موظفيها وتستخدم الأدوات لحظر أجزاء NSFW (غير الآمنة للعمل) على الويب.
سيجد مسؤولو النظام والشبكة صعوبة في التعامل مع البروتوكول الجديد.
هل يؤدي استخدام DNS-over-HTTPS إلى إبطاء التصفح؟
هناك جانبان من جوانب DoH يجب البحث عنه عند اختبار الأداء مقابل بروتوكول Do53 القديم:
- أداء دقة الاسم
- أداء تحميل صفحات الويب
أداء دقة الاسم هو المقياس الذي نستخدمه لحساب الوقت الذي يستغرقه خادم DNS لتزويدنا بعنوان IP للخادم المطلوب لموقع الويب الذي نريد زيارته.
أداء تحميل صفحات الويب هو المقياس الفعلي لما إذا كنا نشعر بأي تباطؤ عندما نتصفح الإنترنت باستخدام بروتوكول DNS-over-HTTPS.
تم إجراء كلا الاختبارين بواسطة samknows وكانت النتيجة النهائية أن هناك فرقًا ضئيلًا في الأداء بين DNS-over-HTTPS وبروتوكولات Do53 القديمة.
يمكنك قراءة ملف دراسة حالة أداء كاملة مع إحصائيات في samknows .
فيما يلي جداول الملخصات لكل مقياس حددناه أعلاه. (اضغط على الصورة لتكبيرها)
اختبار أداء دقة الاسم
جدول أداء DoH مقابل Do53 ISPs
اختبار أداء تحميل صفحات الويب
أداء تحميل صفحات الويب DoH مقابل Do53
كيفية تمكين أو تعطيل DNS-over-HTTPS على نظام التشغيل Windows 10
سيأتي Windows 10 الإصدار 2004 مع تمكين DNS-over-HTTPS افتراضيًا. لذلك بمجرد إصدار الإصدار التالي من Windows 10 والترقية إلى أحدث إصدار ، لن تكون هناك حاجة لتمكين DoH يدويًا.
ومع ذلك ، إذا كنت تستخدم Windows 10 Insider Preview ، فستحتاج إلى تمكين DoH يدويًا باستخدام الطرق التالية:
استخدام سجل الويندوز
- اذهب إلى تشغيل -> رجديت . سيؤدي هذا إلى فتح محرر تسجيل Windows.
- افتح مفتاح التسجيل التالي:
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesDnscacheParameters
- انقر بزر الماوس الأيمن فوق العوامل مجلد وحدد جديد -> DWORD (32 بت) قيمة.
- أطلق عليه اسما قم بتمكين AutoDoh .
- قم بتعيين قيمة إدخال EnableAutoDoh إلى 2 .
ستحتاج إلى إعادة تشغيل الكمبيوتر حتى تصبح التغييرات سارية المفعول.
يرجى ملاحظة أن هذا التغيير لن يسري إلا عند استخدام خوادم DNS التي تدعم DNS-over-HTTPS. أدناه ستجد ملف قائمة بموفري DNS العامين الذين يدعمون DoH .
لا تدعم الإصدارات السابقة من Windows 10 بما في ذلك الإصدار 1909 و 1903 DoH افتراضيًا.
استخدام نهج المجموعة
سأحتفظ بهذا القسم للاستخدام في المستقبل. في الوقت الحالي ، لا توجد قواعد سياسة المجموعة لـ DNS-over-HTTPS. سنقوم بملء الخطوات عندما تتيحها Microsoft لنظام التشغيل Windows 10 الإصدار 2004.
استخدام PowerShell (سطر الأوامر)
سأحتفظ بهذا القسم للاستخدام في المستقبل. إذا وفرت Microsoft طريقة لتمكين أو تعطيل DoH باستخدام سطر الأوامر ، فسنقوم بإدراج الخطوات هنا.
كيفية تمكين أو تعطيل DNS-over-HTTPS في المستعرضات الخاصة بك
تدعم بعض التطبيقات تجاوز خادم DNS الذي تم تكوينه بواسطة النظام واستخدام DNS-over-HTTPS بدلاً من ذلك. تدعم جميع المتصفحات الحديثة تقريبًا DoH أو ستدعم البروتوكول في المستقبل القريب.
قم بتمكين DNS-over-HTTPS في Google Chrome
- افتح Google Chrome وانتقل إلى عنوان URL التالي:
chrome://settings/security
- تحت الأمن المتقدم و تبديل على استخدم DNS الآمن .
- بعد تمكين DNS الآمن ، سيكون هناك خياران:
- مع مزود الخدمة الحالي الخاص بك
- مع مزودي الخدمة الموصى بهم من Google
يمكنك اختيار ما يناسبك. سيؤدي الخيار الثاني إلى تجاوز إعدادات نظام أسماء النطاقات لنظامك.
قم بتمكين DNS الآمن في Google Chrome
لتعطيل DoH ، ما عليك سوى تبديل ملف استخدم DNS الآمن الإعدادات ل إيقاف .
قم بتمكين DNS-over-HTTPS في Mozilla Firefox
- افتح Firefox وانتقل إلى عنوان URL التالي:
about:preferences
- تحت جنرال لواء ، اذهب إلى اعدادات الشبكة وانقر على إعدادات زر. أو ببساطة اضغط على و مفتاح لوحة المفاتيح لفتح الإعدادات.
- قم بالتمرير إلى أسفل و التحقق من تمكين DNS عبر HTTPS .
- من القائمة المنسدلة ، يمكنك اختيار خادم DNS الآمن المفضل لديك.
قم بتمكين DNS-over-HTTPS في Microsoft Edge
- افتح Microsoft Edge وانتقل إلى عنوان URL التالي:
edge://flags/#dns-over-https
- يختار ممكن من القائمة المنسدلة بجانب عمليات بحث DNS الآمنة .
- أعد تشغيل المتصفح لتصبح التغييرات سارية المفعول.
قم بتمكين DNS-over-HTTPS في متصفح Opera
- افتح متصفح Opera وانتقل إلى الإعدادات (Alt + P).
- وسعت متقدم في القائمة اليمنى.
- تحت النظام ، تبديل على استخدم DNS-over-HTTPS بدلاً من إعدادات DNS للنظام .
- أعد تشغيل المتصفح لتصبح التغييرات سارية المفعول.
لم يتم تفعيل إعدادات DNS الآمنة حتى قمت بتعطيل خدمة VPN المدمجة في Opera. إذا كنت تواجه مشكلات في تمكين DoH في Opera ، فحاول تعطيل VPN.
قم بتمكين DNS-over-HTTPS في متصفح Vivaldi
- افتح متصفح Vivaldi وانتقل إلى عنوان URL التالي:
vivaldi://flags/#dns-over-https
- يختار ممكن من القائمة المنسدلة بجانب عمليات بحث DNS الآمنة .
- أعد تشغيل المتصفح لتصبح التغييرات سارية المفعول.
كيفية تمكين DNS-over-HTTPS في Android
يدعم Android 9 Pie إعدادات DoH. يمكنك اتباع الخطوات أدناه لتمكين DoH على هاتف Android الخاص بك:
- اذهب إلى الإعدادات ← الشبكة والإنترنت ← متقدم ← DNS الخاص .
- يمكنك إما ضبط هذا الخيار على تلقائي أو يمكنك تحديد مزود DNS آمن بنفسك.
إذا لم تتمكن من العثور على هذه الإعدادات على هاتفك ، فيمكنك اتباع الخطوات أدناه:
- قم بتنزيل وفتح تطبيق QuickShortcutMaker من متجر Google Play.
- اذهب إلى الإعدادات واضغط على:
com.android.settings.Settings$NetworkDashboardActivity
سينقلك هذا مباشرة إلى صفحة إعدادات الشبكة حيث ستجد خيار DNS الآمن.
كيف يمكنك التحقق مما إذا كنت تستخدم DNS-over-HTTPS؟
هناك طريقتان للتحقق مما إذا تم تمكين DoH بشكل صحيح لجهازك أو المتصفح.
أسهل طريقة للتحقق من ذلك هي بالذهاب إلى هذه صفحة التحقق من تجربة تصفح Cloudflare . انقر على تحقق من المستعرض الخاص بي زر.
ضمن Secure DNS ، ستتلقى الرسالة التالية إذا كنت تستخدم DoH: pktmon filter remove
إذا كنت لا تستخدم DoH ، فستتلقى الرسالة التالية: pktmon filter add -p 53
يوفر Windows 10 الإصدار 2004 أيضًا طريقة لمراقبة حزم المنفذ 53 في الوقت الفعلي. سيخبرنا هذا ما إذا كان النظام يستخدم DNS-over-HTTPS أو Do53 القديم.
- افتح PowerShell بامتيازات إدارية.
- قم بتشغيل الأوامر التالية:
pktmon start --etw -m real-time
يؤدي هذا إلى إزالة جميع عوامل التصفية النشطة ، إن وجدت.You are using encrypted DNS transport with 1.1.1.1
يضيف هذا المنفذ 53 ليتم مراقبته وتسجيله.You may not be using secure DNS.
يبدأ هذا بالمراقبة في الوقت الفعلي للمنفذ 53.
إذا رأيت الكثير من حركة المرور معروضة في القائمة ، فهذا يعني أنه يتم استخدام Do53 القديم بدلاً من DoH.
يرجى ملاحظة أن الأوامر المذكورة أعلاه ستعمل فقط في نظام التشغيل Windows 10 الإصدار 2004. وإلا ، فسوف يعطيك خطأ: معلمة غير معروفة 'الوقت الفعلي'
قائمة خوادم الأسماء التي تدعم DoH
فيما يلي قائمة بموفري خدمة DNS الذين يدعمون DNS-over-HTTPS.
مزود | اسم المضيف | عنوان IP |
ادجوارد | dns.adguard.com | 176103.130.132 176103.130.134 |
ادجوارد | dns-family.adguard.com | 176103.130.132 176103.130.134 |
CleanBrowsing | family-filter-dns.cleanbrowsing.org | 185.228.168.168 185.228.169.168 |
CleanBrowsing | adult-filter-dns.cleanbrowsing.org | 185.228.168.10 185.228.169.11 |
كلاود فلير | واحد. واحد. واحد. واحد 1dot1dot1dot1.cloudflare-dns.com | 1.1.1.1 1.0.0.1 |
كلاود فلير | security.cloudflare-dns.com | 1.1.1.2 1.0.0.2 |
كلاود فلير | family.cloudflare-dns.com | 1.1.1.3 1.0.0.3 |
متصفح الجوجل | dns.google google-public-dns-a.google.com google-public-dns-b.google.com | 8.8.8.8 8.8.4.4 |
التالي | dns.nextdns.io | 45.90.28.0 45.90.30.0 |
OpenDNS | dns.opendns.com | 208.67.222.222 208.67.220.220 |
OpenDNS | familyshield.opendns.com | 208.67.222.123 208.67.220.123 |
OpenDNS | sandbox.opendns.com | 208.67.222.2 208.67.220.2 |
رباعية 9 | dns.quad9.net rpz-public-resolver1.rrdns.pch.net | 9.9.9.9 149،112،112،112 |
على الرغم من أن DNS-over-HTTPS يجعل الويب أكثر أمانًا ويجب تنفيذه بشكل موحد عبر الويب (كما في حالة HTTPS) ، فإن هذا البروتوكول سيعطي كوابيسًا لمسؤولي النظام.
يحتاج مسؤولو النظام إلى إيجاد طرق لحظر خدمات DNS العامة مع تمكين خوادم DNS الداخلية الخاصة بهم من استخدام DoH. يجب القيام بذلك للحفاظ على معدات المراقبة الحالية وسياسات التقييد نشطة عبر المنظمة.
إذا فاتني أي شيء في المقالة ، فيرجى إبلاغي بذلك في التعليقات أدناه. إذا أعجبك المقال وتعلمت شيئًا جديدًا ، فيرجى مشاركته مع أصدقائك وعلى وسائل التواصل الاجتماعي والاشتراك في النشرة الإخبارية.