DNS over HTTPS atau disingkat menjadi DoH, adalah fitur di mana setiap permintaan DNS akan dienkripsi dengan Protokol HTTPS. Sehingga tidak ada yang usil mengintip atau menyaring aktivitas internetan kamu.
Misal nih, kamu pakai koneksi apa nih buat internetan? ISP-nya apa? Nah, setiap kamu mengakses suatu alamat, maka permintaan DNS-nya akan menggunakan DNS milik ISP kamu (yang cache-nya lama refreshnya, kemudian kesaring dulu, bahkan ISP jadi tahu kamu sedang mengakses apa).
Nah, dengan DoH ini, kamu tidak akan dipaksa menggunakan DNS milik ISP yang kamu gunakan. Serta DNS-nya dienkripsi menggunakan protokol HTTPS yang menggunakan port 443, jadinya bisa dibilang tidak mungkin akan diblokir oleh ISP kamu.
Karena kamu tidak menggunakan DNS milik ISP, maka akses website juga jadi lebih cepat. Pasalnya, pencarian alamat IP langsung dilakukan di DNS server yang kamu pilih.
Biasanya, permintaan DNS akan dikirim sebagai teks polos, sehingga bisa dibaca oleh ISP kamu. Makanya mereka bisa menyaring dan memblokir beberapa situs yang kamu akses. Ketika DoH diaktifkan, permintaan akan dienkripsi sehingga tidak terbaca oleh ISP.
Karena permintaan DNS-nya terenskripsi, maka ISP kamu juga tidak bisa menyaring atau mengotak-atik alamat yang sedang kamu tuju. Sehingga kamu bisa internetan dengan nyaman karena privasi lebih terjaga.
Dan yang paling kamu suka: Kamu bisa akses website yang diblokir oleh ISP kamu. Tanpa pakai VPN, cukup mengaktifkan fitur DNS over HTTPS ini.
DNS melalui HTTPS (DoH) menggunakan HTTPS protokol untuk mengirim dan mengambil kueri dan respons DNS terenkripsi. Protokol DoH telah diterbitkan sebagai standar yang diusulkan oleh IETF as RFC 8484.
Permintaan dan tanggapan DNS secara historis telah dikirim sebagai teks biasa, berpotensi membahayakan privasi pengguna internet – termasuk pengunjung situs web HTTPS terenkripsi. DoH mencegah calon penyerang dan / atau otoritas pemerintah membaca kueri DNS pengguna, dan juga mengubur lalu lintas DNS di porta 443
(port HTTPS standar), di mana sulit untuk membedakan dari lalu lintas terenkripsi lainnya.
DoH di Chrome dan Firefox
Pengumuman terbaru oleh Google serta Mozilla tentang implementasi browser mereka telah membuat DoH menjadi sorotan bagi pengguna internet yang mencari privasi:
- The Blog Chromium mengumumkan pada 10 September 2019 bahwa Chrome 78 akan menyertakan eksperimen yang akan menggunakan DoH jika penyedia DNS milik pengguna ada dalam daftar penyedia yang kompatibel dengan DoH yang disertakan dengan browser. Jika penyedia pengguna tidak ada dalam daftar, browser akan kembali ke protokol DNS teks biasa.
- Mozilla mengumumkan pada 6 September 2019 mereka akan meluncurkan DoH sebagai pengaturan default untuk browser Firefox-nya di AS “mulai akhir September.” Rencana Mozilla telah dikritik karena, tidak seperti implementasi Google, Firefox akan menggunakan server DoH Cloudflare secara default (walaupun pengguna dapat secara manual menentukan penyedia lain).
Bagaimana dengan DNS selesai TLS?
DNS selesai TLS (DoT), diterbitkan oleh IETF dalam RFC 7858 serta 8310, mirip dengan DoH yang mengenkripsi permintaan dan tanggapan DNS; Namun, DoT beroperasi melalui port 853
(sebagai lawan dari port DoH 443
). Untuk mendukung DoT over DoH, beberapa pakar keamanan jaringan berpendapat bahwa menggunakan port berbeda untuk permintaan DNS sangat penting untuk inspeksi dan kontrol lalu lintas yang efektif.
DNS over HTTPS (DoH)
AdGuard DNS
Protocol | Address | |
---|---|---|
DNS, IPv4 | 94.140.14.14 and 94.140.15.15 |
|
DNS, IPv6 | 2a10:50c0::ad1:ff and 2a10:50c0::ad2:ff |
|
DNSCrypt, IPv4 | Provider: 2.dnscrypt.default.ns1.adguard.com IP: 176.103.130.130:5443 |
|
DNSCrypt, IPv6 | Provider: 2.dnscrypt.default.ns2.adguard.com IP: [2a00:5a60::ad2:0ff]:5443 |
|
DNS-over-HTTPS | https://dns.adguard.com/dns-query |
|
DNS-over-TLS | tls://dns.adguard.com |
Google DNS
Protocol | Address | |
---|---|---|
DNS, IPv4 | 8.8.8.8 and 8.8.4.4 |
|
DNS, IPv6 | 2001:4860:4860::8888 and 2001:4860:4860::8844 |
|
DNS-over-HTTPS | https://dns.google/dns-query |
|
DNS-over-TLS | tls://dns.google |
Cloudflare DNS
Protocol | Address | |
---|---|---|
DNS, IPv4 | 1.1.1.1 and 1.0.0.1 |
|
DNS, IPv6 | 2606:4700:4700::1111 and 2606:4700:4700::1001 |
|
DNS-over-HTTPS, IPv4 | https://dns.cloudflare.com/dns-query |
|
DNS-over-HTTPS, IPv6 | https://dns.cloudflare.com/dns-query |
|
DNS-over-TLS | tls://1.1.1.1 |
Quad9 DNS
Protocol | Address | |
---|---|---|
DNS, IPv4 | 9.9.9.9 and 149.112.112.112 |
|
DNS, IPv6 | 2620:fe::fe IP: 2620:fe::fe:9 |
|
DNSCrypt, IPv4 | Provider: 2.dnscrypt-cert.quad9.net IP: 9.9.9.9:8443 |
|
DNSCrypt, IPv6 | Provider: 2.dnscrypt-cert.quad9.net IP: [2620:fe::fe]:8443 |
|
DNS-over-HTTPS | https://dns.quad9.net/dns-query |
|
DNS-over-TLS | tls://dns.quad9.net |