Strategie ochrony prywatności DNS i zapobiegania profilowaniu użytkowników
Categories:
Strategie ochrony prywatności DNS i zapobiegania profilowaniu użytkowników
Odbiorcy: Inżynierowie/operatorzy/specjaliści ds. bezpieczeństwa zainteresowani prywatnością w sieci i zarządzaniem danymi Słowa kluczowe: Lokalny resolver, rozwiązywanie rekurencyjne, serwery autorytatywne, minimalizacja QNAME, ECS, DNSSEC, DoT/DoH/DoQ
Tło i przegląd problemów
W erze cyfrowej dane dotyczące zachowań użytkowników w sieci stały się ważnym źródłem dla przedsiębiorstw budujących profile użytkowników. Jako kluczowy element infrastruktury internetu, Domain Name System (DNS) pełni w codziennej aktywności sieciowej kluczową zadanie polegające na przekształcaniu czytelnych dla człowieka nazw domen na adresy IP czytelne dla maszyn. Tradycyjne zapytania DNS są jednak zwykle transmitowane jawnym tekstem na porcie UDP 53, co sprawia, że wrażliwe informacje, takie jak historia przeglądania użytkownika i nawyki korzystania z aplikacji, mogą być łatwo przechwytywane i analizowane przez operatorów sieci, dostawców usług internetowych oraz różne osoby pośredniczące.
Profil użytkownika to model cech użytkownika zbudowany poprzez zbieranie i analizowanie różnych danych o jego zachowaniach. Przedsiębiorstwa wykorzystują te modele do działań komercyjnych, takich jak precyzyjny marketing, rekomendacje treści i ocena ryzyka. Chociaż te usługi w pewnym stopniu poprawiają wrażenia użytkownika, niosą ze sobą również problemy, takie jak wycieki prywatności, nadużywanie danych i potencjalna dyskryminacja cenowa. Zrozumienie, jak ograniczyć dokładność profili użytkowników za pomocą technicznych środków na poziomie DNS, staje się ważną drogą do ochrony prywatności osobistej.
W tym artykule, wychodząc od podstawowych zasad DNS, przeanalizuję punkty zbierania danych w procesie budowania profili użytkowników, omówię strategie ochrony prywatności oparte na DNS oraz wyjaśnię idee implementacji i kwestie, na które należy zwrócić uwagę w różnych scenariuszach.
Podstawy i klaryfikacja terminów
Aby zrozumieć ochronę prywatności DNS, należy首先 opanować podstawowy proces zapytania DNS i powiązane terminy. Zapytanie DNS zazwyczaj obejmuje wielu uczestników, a każdy etap może stać się węzłem wycieku prywatności.
flowchart LR
A[Urządzenie klienckie] e1@--> B[Lokalny resolver]
B e2@--> C[Resolver rekurencyjny]
C e3@--> D[Serwer główny (root)]
D e4@--> E[Serwer TLD]
E e5@--> F[Serwer autorytatywny]
F e6@--> C
C e7@--> B
B e8@--> A
C --> G[Pamięć podręczna (cache)]
e1@{ animation: fast }
e2@{ animation: slow }
e3@{ animation: medium }
e4@{ animation: fast }
e5@{ animation: medium }
e6@{ animation: fast }
e7@{ animation: fast }
e8@{ animation: slow }
style A fill:#e1f5fe
style B fill:#f3e5f5
style C fill:#fff3e0
style D fill:#f1f8e9
style E fill:#f1f8e9
style F fill:#f1f8e9
style G fill:#fce4ecLokalny resolver (Stub Resolver) to składnik klienta DNS w systemie operacyjnym lub aplikacji, odpowiedzialny za odbieranie żądań zapytań DNS od aplikacji i przekazywanie ich do resolwera rekurencyjnego. Resolver rekurencyjny (Recursive Resolver) jest zazwyczaj dostarczany przez ISP lub zewnętrzną usługę DNS i odpowiada za zakończenie pełnego procesu rozwiązywania nazw, w tym zapytań do serwerów głównych, serwerów domen najwyższego poziomu (TLD) i serwerów autorytatywnych, oraz zwrócenie ostatecznego wyniku do klienta.
Serwer autorytatywny (Authoritative Server) przechowuje rekordy DNS dla określonej domeny i jest ostatecznym źródłem informacji o domenie. Mechanizm buforowania (cache) jest ważną częścią systemu DNS; resolver rekurencyjny buforuje wyniki zapytań, aby zmniejszyć liczbę powtarzających się zapytań i zwiększyć wydajność rozwiązywania. Wartość TTL (Time To Live) decyduje o czasie przechowywania rekordu DNS w pamięci podręcznej.
EDNS Client Subnet (ECS) to mechanizm rozszerzający, który pozwala resolverowi rekurencyjnemu przekazywać serwerowi autorytatywnemu informacje o podsieci klienta, mający na celu zwiększenie dokładności usług CDN i usług geolokalizacyjnych. Jednak ECS ujawnia również informacje o lokalizacji geograficznej użytkownika, zwiększając ryzyko wycieku prywatności.
Zagrożenia dla prywatności i motywacje
Jawne zapytania DNS zapewniają bogate źródło danych do budowania profili użytkowników. Analizując rekordy zapytań DNS, atakujący lub zbieracze danych mogą uzyskać wrażliwe dane, takie jak nawyki przeglądania użytkownika, korzystanie z aplikacji i informacje o lokalizacji geograficznej, a następnie zbudować szczegółowe profile użytkowników.
flowchart TD
A[Zachowanie użytkownika w sieci] e1@--> B[Zapytanie DNS jawnym tekstem]
B e2@--> C[Resolver ISP]
B e3@--> D[Publiczne usługi DNS]
C e4@--> E[Rekordy dostępu użytkownika]
D e5@--> F[Dzienniki zapytań]
E e6@--> G[Analiza zachowań]
F e7@--> G
G e8@--> H[Profil użytkownika]
H e9@--> I[Precyzyjne reklamy]
H e10@--> J[Rekomendacje treści]
H e11@--> K[Dyskryminacja cenowa]
L[Śledzące strony trzecie] e12@--> M[Powiązania między stronami]
M e13@--> G
N[Cyfrowy odcisk palca urządzenia] e14@--> O[Unikalny identyfikator]
O e15@--> G
e1@{ animation: fast }
e2@{ animation: medium }
e3@{ animation: medium }
e4@{ animation: slow }
e5@{ animation: slow }
e6@{ animation: fast }
e7@{ animation: fast }
e8@{ animation: medium }
e9@{ animation: fast }
e10@{ animation: fast }
e11@{ animation: fast }
e12@{ animation: medium }
e13@{ animation: fast }
e14@{ animation: medium }
e15@{ animation: fast }
style A fill:#e1f5fe
style B fill:#fff3e0
style C fill:#ffebee
style D fill:#ffebee
style E fill:#fce4ec
style F fill:#fce4ec
style G fill:#f3e5f5
style H fill:#e8eaf6
style I fill:#fff9c4
style J fill:#fff9c4
style K fill:#ffcdd2
style L fill:#ffebee
style M fill:#fce4ec
style N fill:#ffebee
style O fill:#fce4ecWartość danych zapytań DNS dla budowania profili użytkowników przejawia się głównie w kilku aspektach. Po pierwsze, częstotliwość i wzorce czasowe zapytań mogą ujawnić codzienne rytmy życia użytkownika, na przykład różnice w nawykach korzystania z Internetu między dniem roboczym a weekendem oraz wzorce aktywności nocnej. Po drugie, typy domen zapytań mogą odzwierciedlać zainteresowania użytkownika, takie jak preferencje w dostępie do serwisów informacyjnych, mediów społecznościowych, platform wideo i sklepów internetowych. Ponadto wzorce dostępu do subdomen mogą zapewnić bardziej szczegółową analizę zachowań, na przykład czy użytkownik często odwiedza strony podfunkcji konkretnej platformy społecznościowej.
Informacje o lokalizacji geograficznej są ważną częścią profilu użytkownika. Poprzez mechanizm ECS i analizę lokalizacji resolwera rekurencyjnego można wywnioskować fizyczną lokalizację użytkownika lub trajektorię przemieszczania się. Połączenie z analizą szeregów czasowych pozwala również zidentyfikować częste miejsca pobytu użytkownika i zasięg aktywności.
Powiązanie tożsamości między urządzeniami jest kolejnym kluczowym elementem w budowaniu profili użytkowników. Analizując określone wzorce w zapytaniach DNS, takie jak rozkład czasowy zapytań o tę samą domenę na różnych urządzeniach, możliwe jest powiązanie wielu urządzeń tego samego użytkownika i zbudowanie bardziej kompleksowego profilu.
Motywacje komercyjne napędzają budowanie profili użytkowników. Precyzyjne targeting reklam jest głównym scenariuszem zastosowania; przedsiębiorstwa wyświetlają bardziej trafne reklamy, analizując zainteresowania przeglądania użytkowników, zwiększając współczynnik konwersji. Systemy rekomendacji treści wykorzystują profile użytkowników do dostarczania spersonalizowanych rekomendacji wiadomości, wideo i produktów, zwiększając zaangażowanie użytkowników. Ocena ryzyka jest stosowana w dziedzinach takich jak finanse i ubezpieczenia, gdzie ocenia się ryzyko kredytowe lub możliwość oszustwa na podstawie wzorców zachowań użytkowników.
Strategie ochrony i zasady działania
W odpowiedzi na ryzyko wycieku prywatności DNS branża rozwinęła różne strategie ochrony, koncentrujące się głównie na trzech kierunkach: transmisji szyfrowanej, zaciemnianiu zapytań i kontroli źródła. Te strategie mają swoje cechy i są odpowiednie dla różnych scenariuszy i potrzeb.
flowchart TD
A[Strategie ochrony prywatności DNS] --> B[Szyfrowany transport]
A --> C[Zaciemnianie zapytań]
A --> D[Kontrola źródła]
B --> B1[DoT - DNS over TLS]
B --> B2[DoH - DNS over HTTPS]
B --> B3[DoQ - DNS over QUIC]
C --> C1[Minimalizacja QNAME]
C --> C2[Zapytania partiami]
C --> C3[Losowanie timingów]
C1 --> C1A[Wysyłanie etapami]
C1 --> C1B[Ograniczenie ujawnienia]
D --> D1[Lokalny plik hosts]
D --> D2[Zaufany resolver rekurencyjny]
D --> D3[Filtrowanie DNS]
D2 --> D2A[Polityka prywatności]
D2 --> D2B[Brak rejestrowania dzienników]
D2 --> D2C[Audyt strony trzeciej]
style A fill:#e1f5fe
style B fill:#e8f5e8
style C fill:#fff3e0
style D fill:#f3e5f5
style B1 fill:#e8f5e8
style B2 fill:#e8f5e8
style B3 fill:#e8f5e8
style C1 fill:#fff3e0
style C2 fill:#fff3e0
style C3 fill:#fff3e0
style D1 fill:#f3e5f5
style D2 fill:#f3e5f5
style D3 fill:#f3e5f5Szyfrowany transport jest podstawowym środkiem ochrony prywatności DNS i obejmuje głównie trzy technologie: DNS over TLS (DoT), DNS over HTTPS (DoH) i DNS over QUIC (DoQ). DoT używa portu TCP 853 do przesyłania zaszyfrowanych zapytań DNS, zapewniając ochronę szyfrowania end-to-end przez protokół TLS. DoH hermetyzuje zapytania DNS w ruchu HTTPS, używając standardowego portu 443, co pozwala na lepszą integrację z istniejącym środowiskiem sieciowym i unikanie identyfikacji i blokowania przez zapory ogniowe lub urządzenia do zarządzania siecią. DoQ to nowe rozwiązanie oparte na protokole QUIC, łączące niskie opóźnienia UDP i bezpieczeństwo TLS, jednocześnie wspierając zaawansowane funkcje, takie jak migracja połączeń.
Minimalizacja QNAME (RFC7816) to technika zaciemniania zapytań, w której resolver rekurencyjny wysyła zapytania do serwerów nadrzędnych stopniowo, zamiast wysyłać pełną nazwę domeny. Na przykład przy pytaniu o “www.example.com” najpierw pytane jest o “com”, potem o “example.com”, a na końcu o “www.example.com”. Ten sposób zmniejsza ilość pełnych informacji o nazwie domeny dostępnych dla serwerów nadrzędnych, ale może zwiększyć opóźnienie zapytań.
Zapytania partiami i losowanie timingów są dodatkowymi środkami zaciemniania. Zapytania partiami polegają na rozproszeniu wielu żądań DNS w różnych momentach czasowych, aby uniknąć kojarzenia zachowań użytkownika poprzez wzorce zapytań. Losowanie timingów wprowadza losowe opóźnienia między zapytaniami, przerywając możliwość analizy wzorców czasowych.
Strategie kontroli źródła skupiają się na etapie inicjowania zapytań DNS. Lokalny plik hosts może ominąć zapytania DNS i bezpośrednio rozwiązywać powszechnie używane domeny, zmniejszając powstawanie rekordów zapytań. Wybór zaufanego resolwera rekurencyjnego polega na wybieraniu dostawcy usług DNS z rygorystyczną polityką prywatności, takiego jak usług, które承诺 nie rejestrować dzienników zapytań i nie akceptować śledzenia przez strony trzecie. Filtrowanie DNS blokowanie znanych elementów śledzących i złośliwych domen, zmniejszając niepotrzebne ujawnianie danych.
Ścieżki wdrażania i kwestie do uwzględnienia
Wdrożenie ochrony prywatności DNS wymaga uwzględnienia wykonalności technicznej, wpływu na wydajność i złożoności wdrożenia. Przy wyborze i wdrażaniu konkretnych rozwiązań należy wyważyć skuteczność ochrony prywatności z praktyczną użytecznością.
Wdrożenie szyfrowanego DNS może odbywać się na wiele sposobów. Wsparcie na poziomie systemu operacyjnego jest najbardziej pożądaną sytuacją, na przykład Android 9+, iOS 14+ i Windows 11 mają wbudowane wsparcie dla DoH lub DoT. Implementacja na poziomie aplikacji dotyczy konkretnego oprogramowania, takiego jak wbudowana funkcja szyfrowanego DNS w przeglądarkach. Wdrożenie na poziomie urządzeń sieciowych polega na konfiguracji szyfrowanego DNS na routerze lub zaporze ogniowej, zapewniając ochronę dla całej sieci.
Wdrożenie minimalizacji QNAME jest głównie odpowiedzialnością resolwera rekurencyjnego, a użytkownik musi wybrać usługę DNS obsługującą tę funkcję. Należy pamiętać, że minimalizacja QNAME może wpłynąć na pewne optymalizacje wydajności zależne od pełnych informacji o nazwie domeny, takie jak wstępne pobieranie (prefetching) i równoważenie obciążenia.
Wybór zaufanego resolwera rekurencyjnego wymaga uwzględnienia wielu czynników. Polityka prywatności jest nadrzędnym考量, w tym to, czy rejestrowane są dzienniki zapytań, czas retencji dzienników, polityka udostępniania danych itp. Wydajność usługi wpływa na wrażenia użytkownika, w tym opóźnienie rozwiązywania, dostępność i globalną dystrybucję. Przezroczystość usługi jest również ważnym czynnikiem, na przykład czy polityki operacyjne są publiczne, czy akceptowane są audyty stron trzecich itp.
Filtrowanie DNS wymaga uwagi na problem fałszywych alarmów i pominięć. Zbyt agresywne filtrowanie może uniemożliwić dostęp do normalnych stron internetowych, podczas gdy zbyt luźne filtrowanie nie skutecznie chroni prywatności. Regularna aktualizacja reguł filtrowania i zapewnienie niestandardowej białej listy są koniecznymi środkami równoważącymi.
Strategie mieszane mogą zapewnić lepsze efekty ochrony prywatności. Na przykład połączenie szyfrowanego DNS i minimalizacji QNAME, a jednocześnie używanie filtrowania DNS do blokowania elementów śledzących. Należy jednak pamiętać, że zbyt wiele środków ochrony prywatności może wpłynąć na wydajność sieci i kompatybilność, co wymaga dostosowania w zależności od rzeczywistych potrzeb.
Ryzyka i migracja
Wdrożenie środków ochrony prywatności DNS może napotkać różne ryzyka i wyzwania, wymagając opracowania odpowiednich strategii migracji i planów awaryjnych.
Ryzyko kompatybilności jest jednym z głównych czynników. Szyfrowany DNS może zostać zablokowany w pewnych środowiskach sieciowych, szczególnie w sieciach korporacyjnych lub regionach o ścisłych ograniczeniach. Mechanizm powrotu (fallback) jest kluczowy; gdy szyfrowany DNS jest niedostępny, system powinien być w stanie elegancko wrócić do tradycyjnego DNS, jednocześnie minimalizując wycieki prywatności.
Wpływ na wydajność należy dokładnie ocenić. Szyfrowany DNS może zwiększyć opóźnienie zapytań, szczególnie obciążenie握手 przy pierwszym połączeniu. Optymalizacja pamięci podręcznej i ponowne wykorzystywanie połączeń mogą złagodzić część problemów z wydajnością. Przy wyborze usługi szyfrowanego DNS należy wziąć pod uwagę opóźnienie sieciowe i czas odpowiedzi, unikając serwerów zbyt odległych geograficznie.
Wymogi zgodności (compliance) są czynnikami, które przedsiębiorstwa muszą wziąć pod uwagę podczas wdrażania. Niektóre regiony mogą mieć wymogi dotyczące retencji danych lub monitorowania, co może być sprzeczne ze środkami ochrony prywatności. Przed wdrożeniem należy zrozumieć lokalne przepisy i znaleźć równowagę między ochroną prywatności a zgodnością.
Wdrożenie etapowe (stopniowe) jest skuteczną strategią zmniejszania ryzyka. Najpierw sprawdza wykonalność rozwiązania w środowisku testowym, następnie stopniowo rozszerza się na małą grupę użytkowników, a na końcu wdraża się powszechnie. Monitorowanie kluczowych wskaźników, takich jak wskaźnik sukcesu zapytań, zmiany opóźnień i wskaźnik błędów, pozwala na terminowe dostosowanie konfiguracji.
Edukacja i szkolenia użytkowników nie mogą być pominięte. Wielu użytkowników może nie rozumieć znaczenia prywatności DNS, dlatego należy zapewnić jasne instrukcje i wskazówki konfiguracyjne. Szczególnie w środowiskach korporacyjnych dział IT powinien wyjaśnić pracownikom cel i metody korzystania ze środków ochrony prywatności.
Rekomendacje dla różnych scenariuszy
Różne scenariusze użytkowania mają różne potrzeby i strategie wdrażania ochrony prywatności DNS, co wymaga opracowania ukierunkowanych rozwiązań w zależności od konkretnego środowiska.
W scenariuszu sieci domowej wdrożenie na poziomie routera jest dobrym wyborem. Router obsługujący szyfrowany DNS może zapewnić ochronę dla całej sieci domowej, w tym urządzeń IoT i produktów inteligentnego domu. Wybór usługi DNS przyjaznej dla rodzin, takiej jak usługa wspierająca kontrolę rodzicielską i filtrowanie złośliwych stron, może zapewnić dodatkowe funkcje bezpieczeństwa przy ochronie prywatności.
W scenariuszu pracy mobilnej należy zwrócić szczególną uwagę na przełączanie sieci i zużycie baterii. Wybór usługi DoQ obsługującej migrację połączeń może poprawić stabilność przełączania się w sieciach komórkowych. Należy również rozważyć strategie optymalizacji baterii, unikając częstych zapytań DNS i operacji szyfrowania nadmiernie zużywających energię.
Środowisko korporacyjne wymaga znalezienia równowagi między ochroną prywatności a zarządzaniem siecią. Może być konieczne wdrożenie rozwiązania hybrydowego, zapewniającego ochronę prywatności dla ogólnego ruchu pracowników, jednocześnie utrzymując widoczność określonego ruchu biznesowego w celu spełnienia wymogów zarządzania i zgodności. Filtrowanie DNS można połączyć z korporacyjnymi strategiami bezpieczeństwa, blokując złośliwe domeny i ryzyko wycieku danych.
W scenariuszach o wysokich wymaganiach prywatności, takich jak dziennikarze, prawnicy i pracownicy służby zdrowia, może być konieczne zastosowanie wielu środków ochrony. Połączenie szyfrowanego DNS, VPN i Tora i innych narzędzi pozwala na wielowarstwową ochronę prywatności. Można również rozważyć użycie anonimowych resolverów rekurencyjnych, takich jak usług, które nie rejestrują żadnych dzienników zapytań.
W scenariuszach transgranicznych należy zwrócić szczególną uwagę na cenzurę sieci i ograniczenia regionalne. Niektóre usługi szyfrowanego DNS mogą być niedostępne w określonych regionach, dlatego należy przygotować kilka rozwiązań alternatywnych. Należy zrozumieć charakterystykę lokalnego środowiska sieciowego i wybrać strategię ochrony prywatności najbardziej odpowiednią dla lokalnych warunków.
Środowisko programistyczne i testowe może wypróbować najnowsze technologie ochrony prywatności, takie jak eksperymentalne implementacje DoQ lub niestandardowe schematy zaciemniania. Środowiska te są względnie kontrolowane i nadają się do testowania wpływu i kompatybilności nowych technologii, gromadząc doświadczenia dla wdrożenia w środowisku produkcyjnym.
Często zadawane pytania i odnośniki
Często zadawane pytania
P: Czy szyfrowany DNS całkowicie zapobiega budowaniu profili użytkowników? O: Szyfrowany DNS może zapobiec podsłuchiwaniu treści zapytań DNS przez osoby pośredniczące na poziomie sieci, ale resolver rekurencyjny nadal widzi pełne rekordy zapytań. Wybór zaufanego dostawcy usług承诺 nie rejestrowania dzienników jest ważny, a jednoczesne połączenie z innymi środkami ochrony prywatności, takimi jak funkcje anty-śledzące w przeglądarce, może zapewnić bardziej kompleksową ochronę.
P: Czy minimalizacja QNAME wpływa na wydajność rozwiązywania DNS? O: Minimalizacja QNAME może zwiększyć opóźnienie zapytań, ponieważ wymaga wielokrotnego wysyłania zapytań do serwerów nadrzędnych. Nowoczesne resolwery rekurencyjne zwykle optymalizują wydajność dzięki inteligentnej pamięci podręcznej i zapytaniom równoległym, więc rzeczywisty wpływ jest często mniejszy niż oczekiwano. Dla większości użytkowników korzyści płynące z prywatności przewyższają nieznaczne straty w wydajności.
P: Jak zweryfikować, czy ochrona prywatności DNS jest skuteczna? O: Można użyć wyspecjalizowanych narzędzi testowych, takich jak usługi wykrywania dostarczane przez dnsleaktest.com lub dnsprivacy.org, aby sprawdzić, czy zapytania DNS są wysyłane przez kanał szyfrowany. Narzędzia do przechwytywania pakietów sieciowych mogą również służyć do sprawdzenia, czy ruch DNS został zaszyfrowany. Należy jednak pamiętać, że te testy mogą tylko zweryfikować implementację techniczną i nie mogą ocenić rzeczywistego wykonania polityki prywatności przez dostawcę usług.
P: Jak zrównoważyć ochronę prywatności i potrzeby zarządzania w sieci korporacyjnej? O: Przedsiębiorstwa mogą przyjąć strategię warstwową, zapewniając ochronę prywatności dla ogólnego dostępu do Internetu, jednocześnie utrzymując niezbędne możliwości monitorowania dla wewnętrznego ruchu biznesowego. Należy użyć rozwiązań obsługujących techniki rozdzielania ruchu (split-tunneling), stosując różne strategie DNS w zależności od domeny lub grupy użytkowników. Jasna polityka prywatności i komunikacja z pracownikami są również ważne.
P: Czy szyfrowany DNS może zostać zablokowany przez operatorów sieci? O: Niektóre środowiska sieciowe mogą ograniczać lub blokować ruch szyfrowanego DNS, szczególnie DoT używający niestandardowego portu. DoH, ponieważ używa standardowego portu HTTPS 443, jest zazwyczaj trudniejszy do zidentyfikowania i zablokowania. W takim przypadku można rozważyć użycie kombinacji różnych rozwiązań szyfrowanego DNS lub współpracę z innymi narzędziami prywatności, takimi jak VPN.
Zasoby
Dokumenty RFC:
- RFC7858: Specification for DNS over Transport Layer Security (TLS)
- RFC8484: DNS Queries over HTTPS (DoH)
- RFC7816: DNS Query Name Minimisation to Improve Privacy
- RFC9250: DNS over Dedicated QUIC Connections
Narzędzia i usługi:
- Cloudflare DNS: 1.1.1.1 (wspiera DoH/DoT,承诺 ochronę prywatności)
- Quad9: 9.9.9.9 (wspiera DoH/DoT, blokuje złośliwe domeny)
- NextDNS: Konfigurowalna usługa prywatnego DNS
- Stubby: Klient DoT o otwartym kodzie źródłowym
Testy i weryfikacja:
- dnsleaktest.com: Test wycieków DNS
- dnsprivacy.org: Narzędzia do testowania prywatności DNS
- browserleaks.com/dns: Wykrywanie konfiguracji DNS w przeglądarce
Dalsze czytanie: