DNS over HTTPS (DoH) adalah standar protokol gratis untuk mengirimkan permintaan DNS (dan resolusi) melalui Hypertext Transfer Protocol Secure (HTTPS). Ini adalah alternatif yang aman untuk mengirimkan DNS daripada teks biasa karena DOH mengenkripsi data. Teknologi ini dimaksudkan untuk melindungi konten dari akses atau manipulasi yang tidak sah dan untuk melindungi privasi pengguna Internet. Di sini, di artikel ini kita juga mempelajari cara mengaktifkan DNS melalui HTTPS di Firefox, Google Chrome, Microsoft Edge, dan Opera.
Pelajari cara kerja DNS melalui HTTPS serta kelebihan dan kekurangan standar.
Bagaimana cara kerja DNS melalui HTTPS?
Domain Name System (DNS) menautkan URL yang dapat dibaca dengan alamat IP samar dan merupakan salah satu layanan terpenting dari jaringan berbasis IP – karena nama yang bermakna lebih mudah diingat daripada kolom angka kosong.
Sistem Nama Domain tingkat aplikasi biasanya menyelesaikan nama host berdasarkan bahasa alami dan memberikan alamat IP terkait. Sebagai contoh: Saat Anda memanggil URL (misalnya www.google.com) di browser, permintaan secara otomatis dibuat ke DNS untuk menentukan alamat IP server web (dalam contoh kami ini adalah 142.250.192.174). Berdasarkan informasi ini, browser kemudian memanggil situs web. Tanpa DNS, Anda harus memasukkan alamat di browser setiap kali Anda ingin mengunjungi situs web.
Selain itu, DNS memungkinkan alamat IP server diubah secara relatif bebas risiko: Jika pengguna hanya menangani satu nama DNS, perubahan pada alamat IP terkait sebagian besar tidak diketahui. Salah satu aplikasi yang mungkin untuk ini adalah penggantian alamat IP klasik dengan IPv6. Selain itu, nama DNS individual juga dapat ditetapkan ke beberapa alamat IP – hasilnya akan berupa penyeimbangan beban sederhana melalui DNS (penyeimbangan beban).
Basis data: Catatan Sumber Daya Domain
Database DNS diatur dalam bentuk catatan sumber daya. Setiap host individu dan domain tingkat atas dapat ditautkan ke beberapa catatan ini. Catatan sumber daya terdiri dari lima entri:
- Nama domain: Nama domain yang dirujuk entri.
- Time_to_live: Masa berlaku entri dalam hitungan detik. Nilai menunjukkan berapa lama catatan dapat di-cache dalam cache (“catatan cache”) sebelum data harus diperbarui lagi dari – selalu saat ini – “catatan otoritatif”.
- Kelas: Untuk informasi tentang Internet, kelas selalu disetel ke “IN”. Bidang lain dimungkinkan tetapi jarang digunakan.
- Jenis: Menentukan jenis catatan, seperti “A” untuk alamat IPv4, “AAAA” untuk alamat IPv6, atau “NS” untuk server nama.
- Nilai: Nilai entri bergantung pada “Jenis” catatan dan dapat mengambil berbagai nilai, termasuk angka, nama domain, atau string ASCII.
Namunada juga tangkapan: Permintaan ke server DNS ditransmisikan dalam teks biasa. Artinya, pada prinsipnya, di jalur antara perangkat Anda dan server nama, Anda dapat melihat situs web mana yang ingin Anda akses. Ini dapat dengan mudah dideteksi oleh peretas dan penjahat dunia maya untuk melakukan manipulasi (misalnya mengalihkan ke halaman lain atau serangan DDoS).
Di sinilah DNS melalui HTTPS masuk. Seperti namanya, ini menggunakan protokol HTTPS, yang berjalan pada port 443 secara default. Karena ini terbuka di sebagian besar jaringan, tidak ada masalah karena blokade firewall atau sejenisnya.
Lalu lintas DNS berjalan melalui koneksi terenkripsi ke server DNS (berkemampuan DoH), yang disebut pemecah masalah DoH. Untuk tujuan ini, DoH menggunakan komunikasi berorientasi koneksi dan mengirimkan paket HTTPS setelah dibuat, yang pada gilirannya berisi permintaan DNS yang sebenarnya. Dengan demikian, data disembunyikan di lalu lintas HTTPS yang sebenarnya. Resolver juga merespon terenkripsi.
Dengan menggunakan HTTPS, hampir semua server web sekarang dapat menjawab permintaan DNS (tentu saja, jika mendukung DoH). Selain itu, harus memberikan informasi tentang semua halaman yang ditautkan dan digunakan di situs web yang diminta di masa mendatang. Ini menghilangkan kebutuhan untuk kueri DNS lebih lanjut saat Anda berpindah-pindah halaman.
DNS melalui HTTPS juga memiliki kelemahan
Mayoritas pengguna Internet “normal” mungkin bahkan tidak tahu bagaimana DNS bekerja dan untuk apa sebenarnya DNS itu dibutuhkan. Untuk semua itu, DoH tentu saja merupakan keuntungan besar dalam keamanan. Administrator dan pengguna rumahan yang paham teknologi cenderung melihat semuanya dengan perasaan campur aduk.
Khususnya di perusahaan, pengaruh DoH terkadang bahkan dapat menimbulkan kesulitan yang serius. Biasanya, administrator sistem menggunakan server DNS lokal dan perangkat lunak berbasis DNS untuk menyaring dan memantau lalu lintas lokal. Ini terutama ditujukan untuk mencegah karyawan mengakses konten yang tidak sah atau berbahaya. Namun, dengan DoH, karyawan dapat melewati filter dan juga dapat mengakses konten yang diblokir.
Dan keamanan privasi Anda tidak dijamin seratus persen di DoH. Meskipun data dienkripsi di kedua arah dalam perjalanan antara klien dan resolver, penyedia juga memiliki opsi lain yang tersedia (kata kunci “jabat tangan TLS” dan “SNI”) yang dapat digunakan untuk melacak riwayat situs web yang Anda kunjungi.
Karenanya, ada juga alternatif untuk DOH yaitu protokol DOT (DNS over TLS), namun standar enkripsi keduanya akan sama hanya perbedaannya dalam hal metode yang digunakan untuk enkripsi dan pengiriman.
Browser mana yang sudah mendukung DoH?
Aktifkan DNS-Over-HTTPS di Mozilla Firefox
Mozilla dan penyedia layanan keamanan Cloudflare adalah kekuatan pendorong di balik DNS melalui HTTPS, itulah sebabnya Firefox (pada tahun 2020) juga merupakan browser pertama dengan DoH terintegrasi.
Bagaimana cara mengaktifkan DNS melalui HTTPS di FireFox?
- Buka browser Mozilla FireFox
- Setelah terbuka Pengaturan halaman lalu pilih Umum dari menu sebelah kiri yang diberikan.
Kalau tidak, Anda dapat menempelkan about:preferences#general
di bilah URL browser Anda untuk membuka Pengaturan Umum secara langsung.
- Setelah itu klik Jaringan Pengaturan tombol.
- Dan gulir ke bawah untuk mencentang kotak yang diberikan kepada Aktifkan DNS melalui HTTPS pilihan di Mozilla Firefox.
Tip: Firefox menangani semua permintaan DoH melalui resolver Cloudflare secara default. Pengaturan pribadi mengenai penanganan DNS diabaikan begitu saja. Atau, dimungkinkan untuk mengatur pengaturan ke yang lain Penyelesai DoH server yang tersedia untuk umum menggunakan Kebiasaan pilihan penyedia.
Aktifkan DNS-over-HTTPS di Google Chrome
Setelah Firefox, Google Chrome adalah browser kedua yang dilengkapi dengan DoH. DNS melalui HTTPS tersedia di Google Chrome sejak versi 83 untuk Windows dan macOS. Kami dapat mengaktifkan atau menonaktifkannya dari Pengaturan Keamanan browser. Saat ini, ini sudah berfungsi untuk Windows, Mac, Linux, Android, dan Chrome OS.
Setelah mengaktifkan fitur, Chrome mengirimkan permintaan DNS ke server yang sama seperti sebelumnya, tetapi mengenkripsi lalu lintas jika memiliki antarmuka yang mendukung DoH. Jika hal ini tidak terjadi, permintaan dikirim tidak terenkripsi. Jika penyedia layanan DNS Anda saat ini tidak mendukung DOH, gunakan penyedia layanan Kustom dari daftar.
Untuk membuka Pengaturan dengan cepat, gunakan URL ini- chrome://settings/security
Aktifkan DNS-over-HTTPS di Microsoft Edge
- Meskipun sama seperti Google Chrome, DNS-over-HTTPS juga akan diaktifkan di browser Microsoft Edge, namun, jika Anda ingin mengatur yang khusus maka berikut adalah langkah-langkah yang harus diikuti.
- Di kotak URL browser Anda salin-tempel
edge://settings/privacy
dan tekan tombol Enter. - Setelah itu gulir ke bawah ke pengaturan “Gunakan DNS aman untuk menentukan cara mencari alamat jaringan untuk situs web”.
- Pilih Pilih opsi penyedia layanan dan pilih penyedia yang terdaftar atau tambahkan salah satu dari Anda.
DNS Aman Untuk browser berbasis Chromium
Banyak browser terkenal lainnya (termasuk Opera, atau Vivaldi) didasarkan pada chromium dan mesin Blink-nya. Oleh karena itu, DNS melalui HTTPS juga tersedia dengan ini dan dapat diaktifkan di pengaturan masing-masing seperti yang telah kami lakukan untuk Chrome.
Catatan: Apple iOS 14 dan macOS 11 yang dirilis pada akhir 2020 mendukung protokol DoH dan DoT
Cara Memeriksa DNS Over HTTPS menggunakan Cloudflare
Setelah mengaktifkan DNS Aman atau DNS Melalui HTTPS di browser Anda, kami dapat memeriksa untuk mengonfirmasi apakah kami benar-benar menggunakan layanan DNS aman atau tidak. Untuk itu Cloudflare menyediakan layanan yang disebut – Browsing Experience Security Check. Gunakan tautan dan buka halaman. Di sana klik pada “Periksa Peramban Saya” tombol. Segera Anda akan mendapatkan hasilnya:
FAQ
DoT menggunakan TLS (Transport Layer Security) alih-alih HTTPS untuk mengirimkan permintaan dan memerlukan port 853 untuk diaktifkan. Hal ini membuat komunikasi lebih mudah untuk diidentifikasi dan dicegah.
Sayangnya, DoH juga tidak menawarkan perlindungan lengkap atas privasi Anda. Untuk Penyedia Layanan Internet (ISP), masih dimungkinkan untuk merekam komponen komunikasi yang tidak terenkripsi.
DoH adalah standar IETF atau draft RFC. IETF (“Internet Engineering Task Force”) adalah organisasi nirlaba yang bertanggung jawab untuk mengadopsi standar Internet publik.
Artikel lainnya:
Bagaimana cara menambahkan Cloudflare ke VPS/Dedicated/Hosting bersama
Cara mengubah server DNS di semua perangkat Android tanpa mendapatkan akses root
Cara menggunakan DNS pilihan daripada TLS di Android terbaru Google
Cara mengatur server DNS Dinamis untuk mengontrol rumah Anda