आपके DNS प्रश्नों को ढालने के विभिन्न तरीके हैं, लेकिन प्रत्येक दृष्टिकोण अपनी ताकत और कमजोरियों के साथ आता है।

डोमेन नेम सिस्टम (DNS) को व्यापक रूप से इंटरनेट की फोनबुक के रूप में माना जाता है, जो डोमेन नामों को उन सूचनाओं में परिवर्तित करता है जिन्हें कंप्यूटर द्वारा पढ़ा जा सकता है, जैसे कि IP पते।

जब भी आप एड्रेस बार में एक डोमेन नाम लिखते हैं, तो DNS स्वचालित रूप से इसे संबंधित आईपी एड्रेस में बदल देता है। आपका ब्राउज़र मूल सर्वर से डेटा पुनर्प्राप्त करने और साइट को लोड करने के लिए इस जानकारी का उपयोग करता है।

लेकिन साइबर अपराधी अक्सर DNS ट्रैफ़िक की जासूसी कर सकते हैं, जिससे आपके वेब ब्राउज़िंग को निजी और सुरक्षित रखने के लिए एन्क्रिप्शन आवश्यक हो जाता है।

डीएनएस एन्क्रिप्शन प्रोटोकॉल क्या हैं?

DNS एन्क्रिप्शन प्रोटोकॉल को DNS प्रश्नों और प्रतिक्रियाओं को एन्क्रिप्ट करके आपके नेटवर्क या वेबसाइट की गोपनीयता और सुरक्षा बढ़ाने के लिए डिज़ाइन किया गया है। DNS प्रश्नों और प्रतिक्रियाओं को सादे पाठ में नियमित रूप से भेजा जाता है, जिससे साइबर अपराधियों के लिए संचार को बाधित करना और छेड़छाड़ करना आसान हो जाता है।

instagram viewer

डीएनएस एन्क्रिप्शन प्रोटोकॉल इन हैकर्स के लिए आपके संवेदनशील डेटा को देखना और संशोधित करना या आपके नेटवर्क को बाधित करना कठिन बना देता है। विभिन्न हैं एन्क्रिप्टेड डीएनएस प्रदाता जो आपके प्रश्नों को ताक-झांक से बचा सकते हैं.

सबसे आम डीएनएस एन्क्रिप्शन प्रोटोकॉल

आज उपयोग में कई DNS एन्क्रिप्शन प्रोटोकॉल हैं। इन एन्क्रिप्शन प्रोटोकॉल का उपयोग ट्रांसपोर्ट लेयर सिक्योरिटी (TLS) कनेक्शन पर HTTPS प्रोटोकॉल के भीतर ट्रैफ़िक को एन्क्रिप्ट करके नेटवर्क पर स्नूपिंग को रोकने के लिए किया जा सकता है।

1. डीएनएसक्रिप्ट

DNSCrypt एक नेटवर्क प्रोटोकॉल है जो उपयोगकर्ता के कंप्यूटर और सामान्य नाम सर्वर के बीच सभी DNS ट्रैफ़िक को एन्क्रिप्ट करता है। DNS सर्वर और आपके क्लाइंट की प्रामाणिकता को सत्यापित करने के लिए प्रोटोकॉल सार्वजनिक कुंजी अवसंरचना (PKI) का उपयोग करता है।

यह क्लाइंट और सर्वर के बीच संचार को प्रमाणित करने के लिए दो कुंजियों, एक सार्वजनिक कुंजी और एक निजी कुंजी का उपयोग करता है। जब कोई DNS क्वेरी शुरू की जाती है, तो क्लाइंट सर्वर की सार्वजनिक कुंजी का उपयोग करके इसे एन्क्रिप्ट करता है।

एन्क्रिप्टेड क्वेरी तब सर्वर को भेजी जाती है, जो अपनी निजी कुंजी का उपयोग करके क्वेरी को डिक्रिप्ट करता है। इस तरह, DNSCrypt यह सुनिश्चित करता है कि क्लाइंट और सर्वर के बीच संचार हमेशा प्रमाणित और एन्क्रिप्टेड हो।

DNSCrypt एक अपेक्षाकृत पुराना नेटवर्क प्रोटोकॉल है। इन नए प्रोटोकॉल द्वारा प्रदान किए गए व्यापक समर्थन और मजबूत सुरक्षा गारंटी के कारण इसे डीएनएस-ओवर-टीएलएस (डीओटी) और डीएनएस-ओवर-एचटीटीपीएस (डीओएच) द्वारा बड़े पैमाने पर हटा दिया गया है।

2. डीएनएस-ओवर-टीएलएस

डीएनएस-ओवर-टीएलएस ट्रांसपोर्ट लेयर सिक्योरिटी (टीएलएस) का उपयोग करके आपकी डीएनएस क्वेरी को एन्क्रिप्ट करता है। TLS सुनिश्चित करता है कि आपकी DNS क्वेरी शुरू से अंत तक एन्क्रिप्ट की गई है, मैन-इन-द-मिडिल (MITM) हमलों को रोकना.

जब आप डीएनएस-ओवर-टीएलएस (डीओटी) का उपयोग करते हैं, तो आपकी डीएनएस क्वेरी एक अनएन्क्रिप्टेड रिज़ॉल्वर के बजाय डीएनएस-ओवर-टीएलएस रिज़ॉल्वर को भेजी जाती है। डीएनएस-ओवर-टीएलएस रिज़ॉल्वर आपकी डीएनएस क्वेरी को डिक्रिप्ट करता है और इसे आपकी ओर से आधिकारिक डीएनएस सर्वर को भेजता है।

DoT के लिए डिफ़ॉल्ट पोर्ट TCP पोर्ट 853 है। जब आप DoT का उपयोग करके कनेक्ट करते हैं, तो क्लाइंट और रिज़ॉल्वर दोनों एक डिजिटल हैंडशेक करते हैं। फिर, क्लाइंट अपनी DNS क्वेरी को एन्क्रिप्टेड TLS चैनल के माध्यम से रिज़ॉल्वर को भेजता है।

DNS रिज़ॉल्वर क्वेरी को संसाधित करता है, संबंधित IP पता पाता है, और एन्क्रिप्टेड चैनल के माध्यम से ग्राहक को प्रतिक्रिया वापस भेजता है। एन्क्रिप्टेड प्रतिक्रिया क्लाइंट द्वारा प्राप्त की जाती है, जहां इसे डिक्रिप्ट किया जाता है, और क्लाइंट वांछित वेबसाइट या सेवा से कनेक्ट करने के लिए आईपी पते का उपयोग करता है।

3. डीएनएस-ओवर-एचटीटीपीएस

HTTPS, HTTP का सुरक्षित संस्करण है जिसका उपयोग अब वेबसाइटों तक पहुँचने के लिए किया जाता है। डीएनएस-ओवर-टीएलएस की तरह, डीएनएस-ओवर-एचटीटीपीएस (डीओएच) भी नेटवर्क पर भेजे जाने से पहले सभी सूचनाओं को एन्क्रिप्ट करता है।

जबकि लक्ष्य समान है, DoH और DoT के बीच कुछ मूलभूत अंतर हैं। शुरुआत के लिए, DoH आपके ट्रैफ़िक को एन्क्रिप्ट करने के लिए सीधे TLS कनेक्शन बनाने के बजाय HTTPS पर सभी एन्क्रिप्टेड क्वेरी भेजता है।

दूसरे, यह सामान्य संचार के लिए पोर्ट 403 का उपयोग करता है, जिससे सामान्य वेब ट्रैफ़िक से अंतर करना मुश्किल हो जाता है। DoT पोर्ट 853 का उपयोग करता है, जिससे उस पोर्ट से ट्रैफ़िक की पहचान करना और उसे ब्लॉक करना बहुत आसान हो जाता है।

डीओएच ने मोज़िला फ़ायरफ़ॉक्स और गूगल क्रोम जैसे वेब ब्राउज़रों में व्यापक रूप से अपनाया है, क्योंकि यह मौजूदा एचटीटीपीएस इन्फ्रास्ट्रक्चर का लाभ उठाता है। DoT का उपयोग आमतौर पर वेब ब्राउज़र में सीधे एकीकृत होने के बजाय ऑपरेटिंग सिस्टम और समर्पित DNS रिज़ॉल्वर द्वारा किया जाता है।

DoH को व्यापक रूप से अपनाने के दो प्रमुख कारण हैं क्योंकि मौजूदा वेब में एकीकृत करना बहुत आसान है ब्राउज़र, और इससे भी महत्वपूर्ण बात यह है कि यह नियमित वेब ट्रैफ़िक के साथ मूल रूप से मिश्रित हो जाता है, जिससे इसे करना बहुत कठिन हो जाता है अवरोध पैदा करना।

4. डीएनएस-ओवर-क्विक

इस सूची में अन्य DNS एन्क्रिप्शन प्रोटोकॉल की तुलना में, DNS-over-QUIC (DoQ) काफी नया है। यह एक उभरता हुआ सुरक्षा प्रोटोकॉल है जो QUIC (क्विक यूडीपी इंटरनेट कनेक्शन) ट्रांसपोर्ट प्रोटोकॉल पर डीएनएस प्रश्न और प्रतिक्रिया भेजता है।

अधिकांश इंटरनेट ट्रैफ़िक आज ट्रांसमिशन कंट्रोल प्रोटोकॉल (TCP) या यूज़र डेटाग्राम प्रोटोकॉल (UDP) पर निर्भर करता है, जिसमें आमतौर पर DNS प्रश्नों को UDP पर भेजा जाता है। हालाँकि, QUIC प्रोटोकॉल को TCP/UDP की कुछ कमियों को दूर करने के लिए पेश किया गया था और विलंबता को कम करने और सुरक्षा में सुधार करने में मदद करता है।

QUIC Google द्वारा विकसित एक अपेक्षाकृत नया परिवहन प्रोटोकॉल है, जिसे TCP और TLS जैसे पारंपरिक प्रोटोकॉल की तुलना में बेहतर प्रदर्शन, सुरक्षा और विश्वसनीयता प्रदान करने के लिए डिज़ाइन किया गया है। क्विक टीसीपी और यूडीपी दोनों की विशेषताओं को जोड़ती है, जबकि टीएलएस के समान अंतर्निहित एन्क्रिप्शन को भी एकीकृत करता है।

चूंकि यह नया है, DoQ ऊपर वर्णित प्रोटोकॉल पर कई लाभ प्रदान करता है। शुरुआत करने वालों के लिए, डीओक्यू तेजी से प्रदर्शन प्रदान करता है, समग्र विलंबता को कम करता है और कनेक्टिविटी समय में सुधार करता है। इसका परिणाम तेजी से DNS रिज़ॉल्यूशन (IP पते को हल करने के लिए DNS को लगने वाला समय) में होता है। अंतत: इसका मतलब है कि वेबसाइटें आपको तेजी से परोसी जाती हैं।

इससे भी महत्वपूर्ण बात यह है कि टीसीपी और यूडीपी की तुलना में डीओक्यू पैकेट हानि के लिए अधिक लचीला है, क्योंकि यह टीसीपी-आधारित प्रोटोकॉल के विपरीत पूर्ण पुन: संचरण की आवश्यकता के बिना खोए हुए पैकेट से पुनर्प्राप्त कर सकता है।

इसके अलावा, QUIC का उपयोग करके भी कनेक्शन माइग्रेट करना बहुत आसान है। QUIC एक कनेक्शन के भीतर कई धाराओं को समाहित करता है, एक कनेक्शन के लिए आवश्यक राउंड ट्रिप की संख्या को कम करता है और इस तरह प्रदर्शन में सुधार करता है। वाई-फाई और सेल्युलर नेटवर्क के बीच स्विच करते समय भी यह उपयोगी हो सकता है।

अन्य प्रोटोकॉल की तुलना में क्विक को अभी व्यापक रूप से अपनाया जाना बाकी है। लेकिन Apple, Google और मेटा जैसी कंपनियां पहले से ही QUIC का उपयोग कर रही हैं, अक्सर अपना स्वयं का संस्करण बना रही हैं (Microsoft अपने सभी SMB ट्रैफ़िक के लिए MsQUIC का उपयोग करता है), जो भविष्य के लिए अच्छा है।

भविष्य में DNS में और अधिक परिवर्तनों की अपेक्षा करें

उभरती प्रौद्योगिकियों से उम्मीद की जाती है कि हम वेब तक पहुँचने के तरीके को मौलिक रूप से बदल दें। उदाहरण के लिए, कई कंपनियां अब एचएनएस और अनस्टॉपेबल डोमेन जैसे सुरक्षित डोमेन नामकरण प्रोटोकॉल के साथ आने के लिए ब्लॉकचेन तकनीकों का लाभ उठा रही हैं।