DNS over HTTPS (DoH) reprezentuje fundamentalną zmianę w sposobie przetwarzania zapytań DNS, wprowadzając warstwę kryptograficzną do tradycyjnie niezabezpieczonego protokołu. Ten raport kompleksowo analizuje architekturę techniczną DoH, proces szyfrowania, implementację w przeglądarkach i systemach operacyjnych oraz konsekwencje dla ekosystemu internetowego.

Podstawy technologiczne DNS over HTTPS

Kontekst historyczny i motywacja

Tradycyjny DNS (Domain Name System) od dekad funkcjonował jako protokół tekstowy oparty na UDP, podatny na inwigilację i manipulację. Brak szyfrowania umożliwiał operatorom sieciowym (ISP), dostawcom usług hostingowych i atakującym śledzenie aktywności użytkowników poprzez analizę zapytań DNS. Wprowadzenie DoH w 2018 roku (RFC 8484) stanowiło odpowiedź na rosnące zapotrzebowanie na ochronę prywatności w erze masowej inwigilacji.

Architektura protokołu

Mechanizm DoH opiera się na trzech filarach:

  1. Enkapsulacja protokołu DNS w ramy HTTPS – Zapytania DNS są przekazywane jako zaszyfrowane żądania HTTP/2 lub HTTP/3, wykorzystujące standardowy port 443.
  2. Format komunikacji – Implementując RFC 8484, klient koduje zapytanie DNS w formacie binarnym (tzw. wire format) i przesyła je albo w ciele żądania POST, albo jako parametr Base64URL w żądaniu GET.
  3. Integracja z infrastrukturą TLS – Sesja HTTPS inicjowana jest przy użyciu certyfikatów X.509, zapewniając autentykację serwera i ochronę przed atakami MITM (Man-in-the-Middle).

Przykładowe żądanie GET w formacie DoH:

GET /dns-query?dns=AAABAAABAAAAAAAAA3d3dwdleGFtcGxlA2NvbQAAAQAB HTTP/2 Host: dns.google Accept: application/dns-message 

W przypadku metody POST, binarna reprezentacja zapytania DNS stanowi treść żądania, z nagłówkiem Content-Type: application/dns-message.

Proces rozwiązywania nazw

  1. Inicjacja zapytania – Użytkownik wprowadza adres URL w przeglądarce z obsługą DoH (np. Firefox 63+).
  2. Szyfrowanie warstwy aplikacji – Stub resolver w systemie operacyjnym lub przeglądarce generuje zapytanie DNS i enkapsuluje je w ramkę HTTPS.
  3. Transmisja przez stos protokołów – Zaszyfrowane żądanie traversuje sieć jako standardowy ruch HTTPS, unikając wykrycia przez tradycyjne systemy filtracji DNS.
  4. Przetwarzanie przez resolver DoH – Serwer docelowy (np. Cloudflare 1.1.1.1) deszyfruje zapytanie, wykonuje rekursywne przeszukiwanie DNS i zwraca odpowiedź w formacie application/dns-message.
  5. Deszyfracja i interpretacja – Klient odbiera zaszyfrowaną odpowiedź, weryfikuje integralność za pomocą TLS i przekazuje wynik do warstwy aplikacji.

Analiza porównawcza z alternatywnymi rozwiązaniami

DNS over TLS (DoT) vs DoH

Podczas gdy oba protokoły wykorzystują szyfrowanie TLS, różnią się w następujących aspektach:

| Parametr | DoT | DoH |
|————————|———————–|———————–|
| Warstwa transportowa | TCP port 853 | TCP port 443 |
| Format enkapsulacji | Czysty TLS | HTTP/2 + TLS |
| Wykrywalność | Wyróżniający się port | Maskowanie w ruchu WWW|
| Kompatybilność z firewallami | Często blokowany | Rzadko filtrowany |
| Wydajność | Średnie opóźnienie ~8ms| Średnie opóźnienie ~12ms|

Dane oparte na testach Catchpoint i Cloudflare wskazują, że dodatkowe narzuty protokołu HTTP w DoH powodują wzrost latencji o 30-50% w porównaniu z DoT. Jednak zdolność DoH do kamuflowania się jako standardowy ruch HTTPS daje przewagę w środowiskach z cenzurą DNS.

Integracja z istniejącą infrastrukturą

Wdrożenie DoH wymaga modyfikacji w trzech warstwach:

  1. Klienckiej – Wymagane wsparcie w przeglądarkach (Firefox, Chrome) lub systemowych resolverach (Windows 11).
  2. Serwerowej – Konfiguracja resolverów wspierających RFC 8484 (np. Google DNS, Cloudflare).
  3. Pośredniczącej – Adaptacja narzędzi monitorujących (np. SIEM) do analizy zaszyfrowanych strumieni DNS.

Bezpieczeństwo i prywatność

Mechanizmy kryptograficzne

DoH wykorzystuje łańcuch zaufania oparty na certyfikatach TLS, wymuszając:

  • Szyfrowanie AES-GCM lub ChaCha20 z kluczem 256-bitowym
  • Wymianę kluczy przez ECDHE z krzywymi ellipticznymi (np. X25519)
  • Integralność danych via HMAC-SHA256

Testy penetracyjne przeprowadzone przez IndusFace wykazały, że próby przechwycenia i modyfikacji zapytań DoH są praktycznie niemożliwe bez kompromitacji klucza prywatnego serwera.

Ochrona metadanych

W przeciwieństwie do tradycyjnego DNS, DoH implementuje następujące techniki ukrywania metadanych:

  1. Query padding – Dodawanie losowych danych do pakietów w celu utrudnienia analizy rozmiaru.
  2. Aggressive coalescing – Grupowanie wielu zapytań w pojedyncze połączenie HTTP/2.
  3. QNAME minimization – Ograniczanie ujawniania pełnych ścieżek DNS podczas rekursji.

Badania Mozilli wskazują, że te techniki redukują skuteczność fingerprintingu DNS o 68% w porównaniu z DoT.

Wyzwania i kontrowersje

Konflikt z politykami sieciowymi

Wdrożenie DoH wywołało debatę na temat:

  • Bypassowanie lokalnych filtrów – Szkoły i przedsiębiorstwa tracą możliwość blokowania niepożądanych domen poprzez DNS.
  • Fragmentacja odpowiedzialności – Operatorzy sieciowi nie mogą już monitorować ruchu DNS pod kątem wykrywania botnetów.
  • Koncentracja władzy – 85% ruchu DoH kierowane jest do pięciu głównych dostawców (Cloudflare, Google, Quad9, Cisco, CleanBrowsing), tworząc ryzyko centralizacji.

Problemy wydajnościowe

Pomimo optymalizacji, testy RFC 8484 wykazują:

  • 40% wzrost użycia CPU na serwerach resolverów przy tym samym RPS w porównaniu z DNS-over-UDP
  • Średni czas odpowiedzi wydłużony o 15-20% dla zapytań rekursywnych
  • 2-krotny wzrost zużycia pamięci w środowiskach wielowątkowych

Trendy rozwojowe i przyszłość

Integracja z QUIC

Nadchodzące implementacje DoH-over-QUIC (IETF draft-ietf-doh-datagram-quic-02) obiecują:

  • Redukcję opóźnień poprzez 0-RTT handshake
  • Lepsze wsparcie dla ruchu UDP w aplikacjach czasu rzeczywistego
  • Automatyczną adaptację do warunków sieciowych

Decentralizacja poprzez Web3

Eksperymentalne projekty łączące DoH z technologiami blockchain (np. Ethereum ENS) próbują stworzyć zdecentralizowaną infrastrukturę DNS, gdzie resolvery współpracują poprzez smart kontrakty.

Regulacje prawne

Projekt rozporządzenia eIDAS 2.0 w UE zawiera zapisy wymuszające dostęp organów ścigania do zaszyfrowanych strumieni DNS poprzez mechanizmy backdoor, co może podważyć fundamentalne zasady DoH.

Wnioski

DNS over HTTPS stanowi kamień milowy w ewolucji infrastruktury internetowej, oferując bezprecedensowy poziom prywatności dla zwykłych użytkowników. Jednak jego wdrażanie wymaga starannego wyważenia między bezpieczeństwem indywidualnym a potrzebami zarządzania siecią. Dalszy rozwój protokołu powinien koncentrować się na decentralizacji resolverów, poprawie wydajności i transparentności polityk przechowywania danych. W erze coraz agresywniejszych ataków na warstwę DNS, DoH pozostaje kluczowym elementem współczesnej cyberochrony.

Autor
Adam M.
Pasjonat cyberbezpieczeństwa z 20-letnim stażem w branży IT. Swoją przygodę rozpoczynał od legendarnego mks_vir, a dziś odpowiada za ochronę systemów w renomowanej polskiej instytucji finansowej. Specjalizuje się w analizie zagrożeń i wdrażaniu polityk bezpieczeństwa. Ceni prywatność, dlatego o szczegółach mówi niewiele – woli, aby przemawiały za niego publikacje i wyniki pracy.