Temat: DNS over ...
Jak zapewne wiecie, zapytania DNS wysyłane są do serwerów zwykłym protokołem. Daje to czasami bardzo złym ludziom pewne metody ataku/dostępu do sieci których zapewne chcielibyśmy uniknąć. Lub po prostu dbamy o własne bezpieczeństwo np. na wakacyjnych podróżach.
Ostatnimi czasy pojawiło się kilka możliwości szyfrowania połączenia. Wszystko chyba zaczynało się się od protokołu DNSCrypt, odpowiedni poradnik znajdziecie pod u mnie na eko.one.pl: OpenWrt - DNSCrypt. Pierwsze serwery dostępne były od OpenDNS, później pojawiły się również następne (obecnie pakiet z wydania stabilnego OpenWrt zawiera definicję ponad 100 serwerów).
Wraz z pojawieniem się DNSów/serwisu http://1.1.1.1 od Cloudflare popularny stał się protokół DNS over TLS czyli po prostu szyfrowanie ruchu do dnsów. Pierwotny poradnik dla OpenWrt na blogu Cloudflare zakładał wyrzucenie dnsmasq i instalację serwera dns o nazwie unbound, który stosowany jest np. TurrisOS. Inny poradnik można znaleźć na także na forum OpenWrt. Dla tych którzy nie chcą pozbywać się dnsmasq powstał kolejny poradnik wykorzystujący program stubby, który współistnieje w systemie razem z dnsmasq, podobnie jak to było w przypadku dnscrypta.
Istnieje kolejna możliwość - wykorzystanie protokołu DNS over HTTPS (opis można także znaleźć w serwisie Cloudflare) wspieranego m.in przez wspomniany Cloudflare oraz Google. W OpenWrt można do tego celu zastosować pakiet https_dns_proxy który doczekał się także testów wydajności.
Coraz więcej mówi się/pisze się o potrzebie zabezpieczania dnsów. Może więc warto spróbować zastosować jedną z metod?