Domain Name System (DNS) anses af mange for at være internettets telefonbog, der konverterer domænenavne til computerlæsbar information, såsom IP-adresser .
Hver gang du skriver et domænenavn i adresselinjen, konverterer DNS det automatisk til den tilsvarende IP-adresse. Din browser bruger disse oplysninger til at hente data fra oprindelsesserveren og indlæse hjemmesiden.
Men cyberkriminelle kan ofte overvåge DNS-trafik, hvilket gør kryptering nødvendig for at holde din webbrowsing privat og sikker.
Der er flere DNS-krypteringsprotokoller i brug i dag. Disse krypteringsprotokoller kan bruges til at forhindre cybersnooping ved at kryptere trafik i HTTPS-protokollen over en TLS-forbindelse (Transport Layer Security).
1. DNSCrypt
DNSCrypt er en netværksprotokol, der krypterer al DNS-trafik mellem en brugers computer og den offentlige navneserver. Protokollen bruger offentlig nøgleinfrastruktur (PKI) til at verificere ægtheden af din DNS-server og klienter.
Den bruger to nøgler, offentlig nøgle og privat nøgle, til at autentificere kommunikation mellem klient og server. Når en DNS-forespørgsel startes, krypterer klienten forespørgslen ved hjælp af serverens offentlige nøgle.
Den krypterede forespørgsel sendes derefter til serveren, som dekrypterer forespørgslen ved hjælp af dens private nøgle. På denne måde sikrer DNSCrypt, at kommunikationen mellem klient og server altid er autentificeret og krypteret.
DNSCrypt er en forholdsvis gammel netværksprotokol. Det er stort set blevet erstattet af DNS-over-TLS (DoT) og DNS-over-HTTPS (DoH) på grund af den bredere support og stærkere sikkerhedsgarantier, som disse nyere protokoller giver.
2. DNS over TLS

DNS-over-TLS krypterer dine DNS-forespørgsler ved hjælp af Transport Layer Security (TLS). TLS sikrer, at dine DNS-forespørgsler er krypteret ende-til-ende, hvilket forhindrer Man-in-the-Middle (MITM)-angreb .
Når du bruger DNS-over-TLS (DoT), sendes dine DNS-forespørgsler til DNS-over-TLS-resolveren i stedet for den ukrypterede resolver. DNS-over-TLS-resolveren afkoder din DNS-forespørgsel og sender den til den autoritative DNS-server på dine vegne.
Standardporten for DoT er TCP-port 853. Når du forbinder med DoT, udfører både klienten og resolveren et digitalt "håndtryk". Klienten sender derefter sin DNS-forespørgsel over den krypterede TLS-kanal til resolveren.
DNS-resolveren behandler forespørgslen, finder den tilsvarende IP-adresse og sender svaret tilbage til klienten via en krypteret kanal. Klienten modtager det krypterede svar, hvor det dekrypteres, og klienten bruger IP-adressen til at oprette forbindelse til den ønskede hjemmeside eller tjeneste.
3. DNS over HTTPS
HTTPS er den sikre version af HTTP, der i øjeblikket bruges til at få adgang til websteder. Ligesom DNS-over-TLS, krypterer DNS-over-HTTPS (DoH) også al information, før den sendes over netværket.
Selvom målet er det samme, er der nogle grundlæggende forskelle mellem DoH og DoT. For det første sender DoH alle krypterede forespørgsler over HTTPS i stedet for direkte at oprette en TLS-forbindelse for at kryptere din trafik.
For det andet bruger den port 403 til generel kommunikation, hvilket gør det svært at skelne fra generel webtrafik. DoT bruger port 853, hvilket gør det meget nemmere at identificere trafik fra den port og blokere den.
DoH har set en bredere anvendelse i webbrowsere som Mozilla Firefox og Google Chrome, da det udnytter den eksisterende HTTPS-infrastruktur. DoT bruges mere almindeligt af operativsystemer og specialiserede DNS-resolvere i stedet for at blive integreret direkte i webbrowsere.
De to hovedårsager til, at DoH er mere udbredt, er fordi det er meget nemmere at integrere i nuværende webbrowsere, og endnu vigtigere, det blander sig problemfrit med almindelig webtrafik, hvilket gør blokering bliver meget vanskeligere.
4. DNS over QUIC
Sammenlignet med de andre DNS-krypteringsprotokoller på denne liste, er DNS-over-QUIC (DoQ) relativt ny. Dette er en ny sikkerhedsprotokol, der sender DNS-forespørgsler og -svar over QUIC-transportprotokollen (Quick UDP Internet Connections).
Det meste internettrafik i dag er baseret på Transmission Control Protocol (TCP) eller User Datagram Protocol (UDP), med DNS-forespørgsler ofte sendt over UDP. QUIC-protokollen blev dog født til at overvinde nogle af ulemperne ved TCP/UDP, hvilket hjælper med at reducere latens og forbedre sikkerheden.
QUIC er en relativt ny transportprotokol udviklet af Google , designet til at give bedre ydeevne, sikkerhed og pålidelighed end traditionelle protokoller såsom TCP og TLS. QUIC kombinerer funktioner fra både TCP og UDP og har indbygget kryptering svarende til TLS.
Fordi det er nyere, tilbyder DoQ flere fordele i forhold til protokollerne nævnt ovenfor. For det første tilbyder DoQ hurtigere ydeevne, reduceret samlet latenstid og forbedrede forbindelsestider. Dette resulterer i hurtigere DNS-opløsning (tid for DNS til at løse IP-adresser). I sidste ende betyder det, at websteder bliver serveret til dig hurtigere.
Endnu vigtigere er DoQ mere modstandsdygtig over for datatab sammenlignet med TCP og UDP, da den kan genoprette fra tabte pakker uden at kræve fuld gentransmission, i modsætning til protokoller baseret på TCP.
Ydermere er det også meget nemmere at migrere forbindelser ved hjælp af QUIC. QUIC indkapsler flere tråde i en enkelt forbindelse, hvilket reducerer antallet af løkker, der kræves til en forbindelse og forbedrer dermed ydeevnen. Dette kan også være nyttigt, når du skifter mellem WiFi og mobilnetværk.
QUIC er stadig ikke udbredt i forhold til andre protokoller. Men virksomheder som Apple, Google og Meta bruger allerede QUIC og laver ofte deres egne versioner (Microsoft bruger MsQUIC til al sin SMB-trafik), hvilket lover godt for fremtiden.
Nye teknologier forventes fundamentalt at ændre den måde, vi får adgang til internettet på. For eksempel udnytter mange virksomheder nu blockchain-teknologier til at tilbyde mere sikre domænenavngivningsprotokoller, såsom HNS og Unstoppable Domains.