DNS over HTTPS (DoH) anvender HTTPS protokol til afsendelse og hentning af krypterede DNS-forespørgsler og svar. DoH-protokollen er blevet offentliggjort som en foreslået standard af IETF as RFC 8484.
DNS-forespørgsler og svar er historisk blevet sendt som almindelig tekst, hvilket potentielt kompromitterer internetbrugernes privatliv - inklusive besøgende på krypterede HTTPS-websteder. DoH forhindrer potentielle angribere og / eller offentlige myndigheder i at læse brugernes DNS-forespørgsler og nedbryder også DNS-trafik på havnen 443
(standard HTTPS-porten), hvor det er vanskeligt at skelne fra anden krypteret trafik.
DoH i Chrome og Firefox
Seneste meddelelser af Google , Mozilla om deres browserimplementeringer har bragt DoH i lyset for internet-brugere, der søger privatliv:
- Chromium-blog annoncerede den 10. september 2019, at Chrome 78 inkluderer et eksperiment, der bruger DoH, hvis brugerens eksisterende DNS-udbyder er på en liste over udvalgte DoH-kompatible udbydere, der er inkluderet i browseren. Hvis brugerens udbyder ikke er på listen, falder browseren tilbage til almindelig tekst DNS-protokol.
- Mozilla annoncerede den 6. september 2019, at de vil udrulle DoH som standardindstilling for sin Firefox-browser i USA "startende i slutningen af september." Mozillas plan er blevet kritiseret, fordi Firefox i modsætning til Googles implementering bruger Cloudflares DoH-servere som standard (selvom brugeren måske manuelt angiver en anden udbyder).
Hvad med DNS over TLS?
DNS overstået TLS (DoT), udgivet af IETF i RFC'er 7858 , 8310, ligner DoH, idet det krypterer DNS-forespørgsler og svar; dog fungerer DoT via port 853
(i modsætning til DoHs havn 443
). Til støtte for DoT over DoH hævder nogle netværkssikkerhedseksperter, at brug af en særskilt port til DNS-anmodninger er vigtig for effektiv trafikinspektion og -kontrol.