DNS HTTPS:n kautta (DoH) käyttää HTTPS protokolla salattujen DNS-kyselyjen ja vastausten lähettämistä ja hakemista varten. DoH - protokolla on julkaistu standardiksi IETF as RFC 8484.
DNS-kyselyt ja vastaukset on perinteisesti lähetetty selkeänä tekstinä, mikä saattaa vaarantaa internetin käyttäjien - myös salattujen HTTPS-verkkosivustojen vierailijoiden - yksityisyyden. DoH estää potentiaalisia hyökkääjiä ja / tai valtion viranomaisia lukemasta käyttäjien DNS-kyselyjä ja hautaa myös DNS-liikenteen porttiin 443 (tavallinen HTTPS-portti), jossa on vaikea erottaa muusta salatusta liikenteestä.
DoH Chromessa ja Firefoxissa
Viimeaikaiset ilmoitukset Google ja mozilla heidän selaimensa toteutuksista ovat saaneet DoH: n huomionvaloon yksityisyyttä hakeville Internet-käyttäjille:
- Chromium-blogi ilmoitti 10. syyskuuta 2019, että Chrome 78 sisältää kokeilun, joka käyttää DoH: ta, jos käyttäjän nykyinen DNS-palveluntarjoaja on luettelossa valituista DoH-yhteensopivista palveluntarjoajista, jotka sisältyvät selaimeen. Jos käyttäjän palveluntarjoajaa ei ole luettelossa, selain palaa takaisin pelkän tekstin DNS-protokollaan.
- Mozilla ilmoitti 6. syyskuuta 2019, että he julkaisevat DoH: n oletusasetuksena Firefox-selaimelleen Yhdysvalloissa "syyskuun lopusta lähtien". Mozillan suunnitelmaa on kritisoitu, koska toisin kuin Googlen toteutus, Firefox käyttää oletusarvoisesti Cloudflaren DoH-palvelimia (vaikka käyttäjä voi määrittää toisen palveluntarjoajan manuaalisesti).
Entä DNS TLS:n yli?
DNS TLS:n yli (DoT), julkaissut IETF RFC: ssä 7858 ja 8310, on samanlainen kuin DoH siinä mielessä, että se salaa DNS-kyselyt ja vastaukset; DoT toimii kuitenkin sataman yli 853 (toisin kuin DoH: n portti 443). Jotkin verkon tietoturva-asiantuntijat väittävät DoT: n tueksi DoH: lle, että erillisen portin käyttäminen DNS-pyyntöihin on välttämätöntä liikenteen tehokkaaseen tarkastamiseen ja hallintaan.