DNS暗号化(DNS over HTTPS (DoH) および DNS over TLS (DoT) とも呼ばれます)は、Domain Name System (DNS) を保護するためのセキュリティ対策で、DNSクエリと応答を暗号化することを目的としています。暗号化を使用することで、DNS暗号化はインターネットユーザーのプライバシーとセキュリティを守り、DNSトラフィックの傍受や操作のリスクを軽減します。
DNS over HTTPS (DoH) は、HTTPSプロトコルを使用してDNSクエリを暗号化する方法で、Webトラフィックを暗号化する際に使用されるプロトコルです。この暗号化は通常、HTTPSの標準ポートであるポート443を使用して行われます。一方、DNS over TLS (DoT) は、Transport Layer Security (TLS) のレイヤーでDNSクエリと応答を包み込むことで通信を保護します。この暗号化は通常、ポート853を使用して行われます。
クライアントがDNSクエリを開始すると、クライアントが設定されているDNSリゾルバはクエリを暗号化された接続を通じてDNSサーバーに送信します。DNSサーバーはクエリを処理し、応答を返し、それが暗号化された接続を通じてクライアントに返されます。DNSトラフィックを暗号化することで、DNS暗号化は未承認の主体がDNSクエリと応答を傍受または改ざんするのを防ぎ、交換されるデータの機密性と整合性を確保します。
従来、DNSクエリは平文で送信されているため、インターネットサービスプロバイダー (ISP) や悪意のある主体など、トラフィックを傍受することができる者はアクセスされているドメイン名を見ることができます。これは、ユーザーが訪れるウェブサイトやオンラインサービスを明らかにするため、プライバシーリスクを引き起こします。DNS暗号化は、DNSトラフィックを暗号化することでこの問題に対処し、第三者がユーザーのオンライン活動を盗み見ることを難しくします。これにより、プライバシーが向上し、データ収集や監視の可能性が減少します。
プライバシー保護に加えて、DNS暗号化はDNSを基盤とする攻撃のリスクを減少させることでセキュリティを向上させます。たとえば、DNSスプーフィングは悪意のある主体がユーザーを悪意のあるウェブサイトにリダイレクトするためにDNSレコードを操作する攻撃です。DNSトラフィックを暗号化することは、攻撃者がDNSクエリと応答を改ざんするのを困難にし、このような攻撃の効果を減少させます。
DNS暗号化は、特定のコンテンツのブロックや検閲の一部を回避するのにも役立ちます。特定のウェブサイトやオンラインサービスへのアクセスが制限される地域では、DNS暗号化を使用してこれらの制限を回避することができます。DNSトラフィックを暗号化することで、当局やインターネットサービスプロバイダーが特定のドメイン名をフィルタリングしたりブロックしたりすることを困難にし、ユーザーが望むコンテンツにアクセスできるようにします。
DNS暗号化を活用するために、ユーザーは次の予防策をとることができます:
DoHやDoTなどのDNS暗号化プロトコルをサポートするDNSリゾルバを使用します。商業的およびオープンソースのDNSリゾルバプロバイダが、DNS暗号化サービスを提供しています。人気のオプションには、Cloudflare DNS、Google Public DNS、Quad9 DNSなどがあります。
デバイスやアプリケーションがDNS-over-HTTPSまたはDNS-over-TLSを使用するように設定されていることを確認します。これは通常、デバイスのネットワーク設定や個々のアプリケーション内で行うことができます。デバイスとアプリケーションをDNS暗号化を使用するように設定することで、DNSトラフィックがデバイスからDNSリゾルバに送信されるときに暗号化されることを確認できます。
暗号化を有効にし可能な脆弱性を修正するために、DNSソフトウェアを定期的に更新します。DNSソフトウェアとDNSリゾルバの実装には、DNS暗号化を有効にし、判明しているセキュリティ脆弱性に対処するための更新が必要な場合があります。DNSソフトウェアを最新の状態に保つことで、最新のセキュリティ強化と暗号化機能の恩恵を受けることができます。
これらの予防策を講じることで、ユーザーはDNS暗号化の利点を活用し、インターネットを利用する際のプライバシーとセキュリティを向上させることができます。
関連用語