سامانه نام دامنه یا DNS (Domain Name System) یکی از مهمترین اجزای زیرساخت اینترنت است که نقش کلیدی در دسترسی کاربران به منابع مختلف اینترنتی ایفا میکند. این پروتکل مسئولیت ترجمه نامهای دامنه قابل خواندن برای انسان (مانند google.com) به آدرسهای IP (Internet Protocol) را بر عهده دارد که توسط ماشینها و روترها قابل پردازش هستند. به عبارتی، DNS به نوعی یک “دفترچه تلفن” مجازی برای اینترنت است که اطلاعات لازم را برای اتصال به سرورها و وبسایتها فراهم میکند.
در این مقاله، به بررسی انواع پروتکلهای DNS، نقش و عملکرد آنها، و همچنین به معرفی پروتکلهای امنتر و جدیدتر میپردازیم. این مقاله همچنین شامل مروری بر چالشهای مرتبط با پروتکلهای سنتی DNS و روشهایی است که پروتکلهای جدیدتر این چالشها را برطرف کردهاند.
DNS چیست؟
DNS به عنوان سیستمی که نام دامنهها را به آدرسهای IP ترجمه میکند، یکی از کلیدیترین بخشهای اینترنت محسوب میشود. از آنجایی که به خاطر سپردن نامهای دامنه آسانتر از به یاد داشتن رشتههای طولانی عددی است، DNS واسطهای برای تسهیل ارتباط بین کاربران و دستگاهها با سرورها و وبسایتها است.
DNS به صورت سلسلهمراتبی کار میکند و شامل بخشهای مختلفی است:
- حلکننده (Resolver): این بخش وظیفه دریافت درخواستهای DNS از کاربران و ارسال آن به سایر بخشهای DNS برای یافتن آدرس IP متناظر با نام دامنه را دارد.
- سرورهای ریشه (Root Servers): سرورهای ریشه اولین مرحله در فرآیند جستجوی نام دامنه هستند و به حلکنندهها میگویند که به کدام سرور سطح بالاتر (Top-Level Domain Servers) برای ادامه جستجو مراجعه کنند.
- سرورهای دامنه سطح بالا (TLD Servers): این سرورها مسئولیت مدیریت دامنههای سطح بالا مانند “.com”، “.net” و “.org” را بر عهده دارند.
- سرورهای نام مقتدر (Authoritative Name Servers): این سرورها اطلاعات دقیق نام دامنهها و آدرسهای IP متناظر آنها را در خود ذخیره دارند.
فرآیند حل یک درخواست DNS
وقتی کاربری آدرس یک وبسایت را در مرورگر خود وارد میکند، این درخواست به یک سرور DNS ارسال میشود. این فرآیند به صورت زیر است:
- ارسال درخواست به resolver: ابتدا مرورگر درخواست کاربر را به یک DNS resolver میفرستد.
- بررسی کش (Cache): resolver ابتدا بررسی میکند که آیا آدرس IP مربوط به آن نام دامنه در حافظه پنهان (کش) خود وجود دارد یا خیر. اگر وجود داشته باشد، نتیجه را باز میگرداند.
- ارسال به سرور ریشه: در غیر این صورت، درخواست به سرور ریشه ارسال میشود.
- ارسال به سرور TLD: سرور ریشه حلکننده را به یک سرور TLD ارجاع میدهد، که مسئول دامنههای سطح بالای مورد نظر (مانند “.com”) است.
- دریافت آدرس IP: در نهایت، سرور TLD حلکننده یا resolver را به سرور نام مقتدر هدایت میکند که آدرس IP مربوط به دامنه مورد نظر را دارد.
- بازگشت پاسخ: حلکننده آدرس IP را دریافت کرده و آن را به دستگاه کاربر باز میگرداند.
این فرآیند معمولاً در چند میلیثانیه انجام میشود و کاربر قادر به مشاهده وبسایت مورد نظر خود است.
خطرات DNS
مزایای DNS به راحتی قابل درک است، زیرا بدون آن باید آدرس IP هر سایتی که میخواهید بازدید کنید را به خاطر بسپارید – نامهای دامنه مانند https://controld.com/ به مراتب راحتتر از به خاطر سپردن یک رشته عددی هستند. با این حال، «درخواستهای» سنتی DNS از دستگاهها با چندین خطر همراه است، از جمله:
جاسوسی آنلاین
درخواستهای DNS رمزنگارینشده به راحتی توسط هر کسی که به سوابق ISP شما دسترسی دارد قابل ردیابی هستند. این مسئله میتواند به افرادی مانند مجرمان سایبری و اسپمرها اطلاعاتی در مورد عادات مرور وب شما و سایر فعالیتهای آنلاین شما ارائه دهد.
جعل DNS
مجرمان سایبری میتوانند ارتباطات رمزنگارینشده بین کاربر اینترنت و یک سرور DNS قانونی را قطع کرده و درخواستها را به سرور DNS «جعلشده» خود هدایت کنند. وقتی کاربر سعی میکند به یک وبسایت قانونی مانند فیسبوک دسترسی پیدا کند، این افراد میتوانند آدرس IP سایتی دیگر را، مانند سایتی که برای نصب بدافزار یا سرقت اطلاعات شخصی طراحی شده، بازگردانند.
مسدود کردن دامنه
در صورتی که درخواستهای DNS رمزنگاری نشده باشند، ISPها و دولتها میتوانند از «فیلترینگ DNS» برای مسدود کردن وبسایتهایی که نمیخواهند شما به آنها دسترسی پیدا کنید، استفاده کنند.
پروتکلهای قدرتمند
DNS «سنتی» یا «قدیمی» نسخه اصلی و پرکاربرد پروتکلهای DNS است. تقریباً تمام دستگاههای متصل به اینترنت از آن پشتیبانی میکنند، اما هیچ مکانیزمی برای رمزنگاری درخواستهای DNS در آن تعبیه نشده است.
خوشبختانه، اکنون پروتکلهای DNS مدرن و امنتری وجود دارند که در ادامه آنها را مورد بررسی قرار میدهیم:
DNS-over-HTTPS (DoH)
DNS-over-HTTPS (DoH) یک پروتکل DNS امن است که درخواستهای DNS را درون پروتکل HTTPS رمزنگاری میکند.
این یعنی درخواستهای DNS شما به همان روشی که ترافیک وب با استفاده از HTTPS محافظت میشود، محافظت میشوند. این کار باعث میشود که هکرها نتوانند بهراحتی درخواستهای DNS شما را نظارت یا جعل کنند.
DoH میتواند در لایه کاربرد اعمال شود، بنابراین کاربران بهراحتی میتوانند مرورگرهای خود را تنظیم کنند تا از این پروتکل استفاده کنند. این موضوع، محدودیتهای دستگاههای مدیریتشده را دور میزند و میتواند باعث شود که مدیران شبکه نتوانند وبسایتهای حاوی بدافزار را بهراحتی مسدود کنند.
DoH از زیرساختهای موجود HTTPS استفاده میکند. پورت پیشفرض آن TCP (پورت کنترل انتقال) 443 است که معمولاً با ترافیک وب رمزنگاریشده مرتبط است. این یعنی بسیار بعید است که توسط فایروالها مسدود شود.
این پروتکل بسیار سریع است و توسط اکثر مرورگرهای مدرن پشتیبانی میشود، هرچند که همه مرورگرها بهصورت پیشفرض DoH را فعال نمیکنند.
مزایا و معایب پروتکل DNS-over-HTTPS (DoH)
DNS-over-HTTPS (DoH) یک پروتکل امن DNS است که درخواستهای DNS را درون پروتکل HTTPS رمزنگاری میکند. این بدان معناست که درخواستهای DNS شما به همان شیوهای که ترافیک وب از طریق HTTPS محافظت میشود، محافظت میشوند. این امر نظارت یا جعل درخواستهای DNS توسط مجرمان سایبری را بسیار دشوارتر میکند.
از آنجا که DoH میتواند در لایه برنامه کاربردی پیادهسازی شود، کاربران به راحتی میتوانند مرورگرها را به استفاده از این پروتکل پیکربندی کنند. این کار محدودیتهای دستگاههای مدیریت شده را دور میزند و مسدود کردن وبسایتهای حاوی بدافزار توسط مدیران شبکه را دشوارتر میکند.
DoH از زیرساخت موجود HTTPS استفاده میکند. پورت پیشفرض آن TCP (پروتکل کنترل انتقال) 443 است، که معمولاً با ترافیک وب رمزنگاریشده مرتبط است. این بدان معناست که احتمال مسدود شدن آن توسط فایروالها بسیار کم است.
این پروتکل بسیار سریع است و توسط بیشتر مرورگرهای مدرن پشتیبانی میشود، اگرچه همه آنها به طور پیشفرض DoH را فعال نمیکنند.
مزایا و معایب:
+ پشتیبانی گسترده سیستم عاملها و مرورگرها
+ محافظت بهتر در برابر جعل DNS
- پشتیبانی کامل از اندروید ندارد
DNS-over-TLS (DoT)
DNS-over-TLS (DoT) یک پروتکل امن DNS است که مانند DoH، درخواستهای DNS را رمزنگاری میکند. تفاوت در نحوه انجام این کار است: DoT مستقیماً از TLS استفاده میکند، که خواندن یا قطع درخواستهای DNS توسط مجرمان سایبری را تقریباً غیرممکن میسازد.
به طور پیشفرض، این پروتکل اتصالات TCP را روی پورت 853 مدیریت میکند. داشتن پورت اختصاصی باعث میشود درخواستهای DNS DoT بسیار راحتتر از DoH قابل شناسایی باشند، که از همان پورتی که برای تمام ترافیک HTTPS استفاده میشود، بهره میبرد. این میتواند برای مدیران شبکه که میخواهند درخواستهای DNS را شناسایی کنند، مزیت باشد.
به همین دلیل، DoT ممکن است برای کاربرانی که قصد دارند از سانسور اینترنت فرار کنند، چندان مفید نباشد، زیرا درخواستهای DNS آنها در مقایسه با DoH کمتر مخفی شده است.
به عنوان یک پروتکل جدیدتر، DoT در همه دستگاهها پشتیبانی نمیشود و ممکن است برای پیادهسازی کامل آن به بروزرسانی نرمافزاری یا برنامههای جانبی نیاز باشد.
مزایا و معایب:
+ مستقیم از TLS استفاده میکند
+ فرضاً سریعتر است، زیرا سربار کمتری دارد
- درخواستهای DNS راحتتر مسدود میشوند
DNS-over-QUIC (DoQ)
DoQ از پروتکل QUIC گوگل برای پردازش درخواستهای DNS شما به شکلی سریع و امن بهره میبرد.
این پروتکل به شکلی مشابه DoH و DoT عمل میکند، به این معنا که درخواستهای DNS شما را رمزنگاری میکند و رهگیری اینکه دقیقاً از کدام سایتها بازدید میکنید را برای مجرمان سایبری دشوارتر میسازد.
این کار را با بستهبندی درخواستهای DNS درون بستههای QUIC انجام میدهد. این امر امکان انتقال امن درخواستها را از طریق UDP فراهم میکند، و آن را به روشی کارآمدتر نسبت به سایر پروتکلهای امن DNS تبدیل میکند.
اتصالات QUIC میتوانند تنها با یک بسته داده برقرار شوند، نه با دستدادن سنتی TCP/TLS، که این امر آن را نسبت به سایر پروتکلهای DNS سریعتر میکند. همچنین در لایه برنامه کاربردی عمل میکند و آن را واقعاً چندپلتفرمی میسازد.
با وجود این مزایای واضح، DoQ همچنان آزمایشی است و به طور گسترده پیادهسازی نشده است. این پروتکل تنها در سال 2022 به یک استاندارد رسمی تبدیل شد. داشتن پورت اختصاصی برای مدیریت درخواستهای DNS همچنین به این معناست که مانند DoT، احتمال مسدود شدن آن بیشتر از DoH است.
مزایا و معایب:
+ بسیار کارآمد
+ مقاومتر در برابر از دست دادن بستهها
- همچنان آزمایشی است
DNS-over-HTTP/3
DNS-over-HTTP/3 (DoH3) مزایای DoH را با بهبودهای عملکردی HTTP/3 مبتنی بر پروتکل QUIC ترکیب میکند.
مانند DoH معمولی، DoH3 درخواستها و پاسخهای DNS را رمزنگاری میکند، و اطمینان میدهد که اطلاعات محرمانه باقی میمانند و در برابر استراق سمع محافظت میشوند. با این حال، استفاده از پروتکل QUIC به این معناست که همان مزایای عملکردی DoQ را دارد، به این معنا که میتواند چندین جریان داده را مدیریت کرده و بستههای خارج از ترتیب را به شکلی کارآمدتر از TCP معمولی مدیریت کند. همچنین میتواند اتصالات معلق را سریعتر از DoT از سر بگیرد، مثلاً وقتی یک دستگاه موبایل شبکهها را تغییر میدهد.
از آنجا که DoH3 یک پروتکل جدیدتر است، هنوز به طور گسترده پشتیبانی نمیشود. دستگاههای اندروید از نسخه 11 به بعد برای تعداد محدودی از سرورهای DNS معروف مانند Google DNS از DoH3 به جای DoT استفاده میکنند. کاربران سایر پلتفرمها باید از برنامههای شخص ثالث استفاده کنند.
مزایا و معایب DNS-over-HTTP/3 (DoH3)
+ حل سریع درخواستهای DNS.
+ زمانهای اتصال مجدد سریعتر.
- پشتیبانی محدود.
موارد استفاده از پروتکلهای DNS
حالا که با پروتکلهای امن DNS آشنا شدید، ممکن است هنوز نتوانید تصور کنید که در چه موقعیتهایی این پروتکلها مفید هستند. اگر نقاط ضعف DNS سنتی که قبلاً توضیح دادیم برایتان کافی نیست، به موارد زیر دقت کنید که استفاده از DNS امنتر چگونه میتواند مفید باشد:
امنیت شبکه خانگی
ممکن است شما به اندازه کافی محتاط باشید که روی یک لینک جعلی «فیشینگ» کلیک نکنید تا بدافزار روی دستگاهتان نصب شود، اما آیا میتوانید این را در مورد مادربزرگ 70 سالهتان هم بگویید؟ اگر او نتواند به یک سایت مخرب دسترسی پیدا کند، میزان آسیبی که میتواند به شبکه و دستگاههای متصل شما وارد کند، محدود خواهد شد. با استفاده از یک حلکننده DNS سفارشی میتوانید از بارگذاری دامنههای مشکوک در هر دستگاه متصل به شبکه خانگیتان جلوگیری کنید.
مسدود کردن محتوای مضر
اگر شما مدیر شبکه یک شرکت بزرگ هستید، تنظیمات مناسب DNS میتواند تضمین کند که کارکنان به جای انجام بازیهای آنلاین یا گشت و گذار در شبکههای اجتماعی مانند TikTok، زمان خود را به کارهای مهمتر اختصاص دهند. والدین نگران نیز میتوانند با استفاده از تنظیمات DNS، دسترسی فرزندان خود به محتوای بزرگسالان، سایتهای قمار یا حتی زمانهای دسترسی به شبکههای اجتماعی را محدود کنند.
کنترل شبکههای عمومی وایفای
اگر شما مسئول مدیریت یک نقطه دسترسی عمومی به وایفای هستید، باید مطمئن شوید که شبکه شما نمیتواند مورد سوءاستفاده قرار گیرد. افراد بدخواه اغلب از شبکههای عمومی برای دسترسی غیرقانونی به محتوای دارای حق کپیرایت، نصب بدافزار یا اجرای کلاهبرداری استفاده میکنند. در بدترین حالت، ممکن است ارائهدهنده خدمات اینترنت شما (ISP) به دلیل نقض قوانین حق کپیرایت یا موارد دیگر، شبکه شما را قطع کند.
برای جلوگیری از این مشکل، میتوانید با تنظیم یک حلکننده DNS سفارشی، الگوهای استفاده را نظارت کرده و دامنههای مشکوک و مضر را مسدود کنید.
کدام پروتکل DNS را باید استفاده کنم؟
اگر حالا متقاعد شدهاید که ارتقا به یک پروتکل DNS مدرنتر انتخاب درستی است، باید به انتخاب پروتکل مناسب برای پیادهسازی فکر کنید. این انتخاب به نوع دستگاه و نرمافزاری که استفاده میکنید بستگی دارد:
مرورگرهای وب
بیشتر مرورگرهای مدرن از DNS-over-HTTPS (DoH) پشتیبانی میکنند، از جمله Mozilla Firefox، Microsoft Edge، Google Chrome، Brave و Vivaldi. در برخی موارد، ممکن است لازم باشد بهطور دستی یک تنظیم را فعال کنید، بنابراین حتماً از صفحات پشتیبانی توسعهدهندگان مرورگر برای راهنماییهای دقیق مطمئن شوید. به یاد داشته باشید، تنها درخواستهای DNS مربوط به وبسایتهایی که از طریق مرورگر خود بازدید میکنید، رمزنگاری میشوند – سایر برنامههای اینترنتی روی دستگاه شما از مزیت DNS امن بهرهمند نخواهند شد.
ویندوز 10
ویندوز 10 به صورت بومی از DoH پشتیبانی نمیکند، اما شما میتوانید از طریق ابزارهای شخص ثالث مانند Command Line Daemon از Control D، این پروتکل را پیکربندی کنید.
اگر ترجیح میدهید همه چیز را ساده نگه دارید، میتوانید از ابزار GUI Setup Utility ارائه شده توسط Control D استفاده کنید و در عرض چند ثانیه از DoH بهرهمند شوید.
ویندوز 11
ویندوز 11 مانند نسخه قبلی خود از DoH پشتیبانی میکند. برخلاف ویندوز 10، در ویندوز 11 میتوانید از طریق اپلیکیشن Network & Internet Settings بهطور بومی DNS-over-HTTPS را فعال کنید. برای اطلاعات بیشتر، وقت بگذارید و راهنمای آنلاین ما را بخوانید. همچنین میتوانید از پیکربندی یککلیکی برای فعالسازی سریع DoH استفاده کنید.
macOS
اگر از macOS 11 (Big Sur) یا نسخههای جدیدتر استفاده میکنید، میتوانید به راحتی DoH یا DoT را از طریق یک پروفایل پیکربندی فعال کنید. کاربران Control D میتوانند در عرض چند دقیقه با استفاده از ابزار GUI Setup Utility راهاندازی شوند.
اگر از macOS 10.15 (Catalina) یا نسخههای قدیمیتر استفاده میکنید و قادر به ارتقا نیستید، تنها از طریق ابزارهای جانبی مانند موارد ذکر شده میتوانید از پروتکلهای امن DNS استفاده کنید.
اندروید
نسخههای جدید اندروید از پروتکل DNS-Over-TLS که به عنوان “Private DNS” در سیستمعامل اندروید شناخته میشود، پشتیبانی میکنند. میتوانید پشتیبانی از DoT را از طریق تنظیمات شبکه دستگاه خود برای هر دو شبکه WiFi و سلولی فعال کنید. کاربران Control D میتوانند حتی سریعتر با استفاده از ابزار Control D Quick Setup Utility که از Google Play Store در دسترس است، راهاندازی شوند.
دستگاههایی که از اندروید 11 و نسخههای بعدی استفاده میکنند، به طور محدود از DoH3 برای تعداد کمی از سرورهای DNS معروف مانند Google DNS استفاده میکنند.
اگر دستگاه شما از نسخه 8 اندروید (Oreo) یا قدیمیتر استفاده میکند، همچنان میتوانید تنظیمات DNS خود را در هر شبکه WiFi که به آن متصل میشوید تغییر دهید یا از طریق برنامههای جانبی از DNS امن استفاده کنید.
iOS
مانند مکها، دستگاههای اپل با سیستمعامل iOS، مانند آیفون و آیپد، از DoH یا DoT پشتیبانی میکنند. شما میتوانید این تنظیمات را به صورت بومی روی دستگاههای دارای iOS 14 یا جدیدتر از طریق پروفایلهای پیکربندی فعال کنید. کاربران Control D میتوانند حتی سریعتر با استفاده از ابزار Control D Quick Setup Utility که از App Store قابل دانلود است، شروع به کار کنند.
ممکن است برای اعمال تغییرات، نیاز به راهاندازی مجدد اتصال شبکه خود داشته باشید.
باز پسگیری کنترل با استفاده از Control D
Control D یک سرویس قدرتمند DNS است که به شما کنترل دقیق بر تجربه اینترنتی خود را میدهد. میتوانید تبلیغات و ردیابها را مسدود کنید، محتوای ناخواسته را فیلتر کنید، از خود در برابر بدافزارها و حملات فیشینگ محافظت کنید و خیلی چیزهای دیگر را با استفاده از یک رابط کاربری ساده در مرورگر انجام دهید – بدون نیاز به نصب نرمافزارهای اضافی!
این ابزار علاوه بر ارائه امکان انتخاب از میان پروتکلهای مدرن و امن DNS، به شما اجازه میدهد تا اینترنت خود را به شکلی که مورد نیاز و دلخواه شماست، مدیریت کنید و از تهدیدات آنلاین دوری کنید.
جمعبندی
سیستم نام دامنه (DNS) ستون فقرات اینترنت است که امکان تبدیل نامهای دامنه به آدرسهای IP و برقراری ارتباط میان دستگاهها و سرورها را فراهم میکند. در حالی که DNS سنتی نقش مهمی در عملکرد اینترنت ایفا میکند، اما با چالشهای امنیتی و عملکردی روبرو است. درخواستهای DNS رمزنگارینشده میتوانند به راحتی توسط مهاجمان سایبری رهگیری شوند و باعث ایجاد مشکلاتی مانند جاسوسی آنلاین، جعل DNS و مسدودسازی دامنهها شوند.
خوشبختانه، پروتکلهای امنتری مانند DNS-over-HTTPS (DoH)، DNS-over-TLS (DoT)، DNS-over-QUIC (DoQ) و DNS-over-HTTP/3 (DoH3) معرفی شدهاند که هرکدام به نوبه خود سعی دارند این چالشها را برطرف کنند. این پروتکلها با رمزنگاری درخواستهای DNS و استفاده از زیرساختهای امن مانند HTTPS و TLS، سطح امنیت کاربران را افزایش داده و ارتباطات آنها را در برابر حملات سایبری ایمنتر میسازند.
با وجود این که برخی از این پروتکلها هنوز به طور گسترده پیادهسازی نشدهاند و چالشهایی مانند مسدود شدن توسط فایروالها را به همراه دارند، اما برای کاربرانی که به دنبال تجربهای امنتر و حریم خصوصی بیشتر در دنیای آنلاین هستند، گزینههای ارزشمندی محسوب میشوند.
انتخاب پروتکل مناسب به نیازها، دستگاهها و پلتفرمهای مورد استفاده شما بستگی دارد. با استفاده از ابزارهایی مانند Control D میتوانید پروتکلهای DNS امن را به راحتی تنظیم کرده و از اینترنت به شکلی که مطابق با نیازهای شماست استفاده کنید.