real time web analytics

¿Qué es DNS sobre HTTPS: DNS seguro y cómo funciona?

DNS sobre HTTPS (DoH) es un estándar de protocolo gratuito para transmitir solicitudes (y resoluciones) de DNS a través del Protocolo seguro de transferencia de hipertexto (HTTPS). Es una alternativa segura para transmitir DNS en lugar de texto sin formato porque DOH encripta los datos. Esta tecnología está destinada a proteger el contenido del acceso o manipulación no autorizados y proteger la privacidad de los usuarios de Internet. Aquí, en este artículo, también aprendemos cómo habilitar DNS sobre HTTPS en Firefox, Google Chrome, Microsoft Edge y Opera.

Aprenda cómo funciona DNS sobre HTTPS y las ventajas y desventajas del estándar.

¿Cómo funciona DNS sobre HTTPS?

El Sistema de nombres de dominio (DNS) vincula URL legibles con direcciones IP crípticas y es uno de los servicios más importantes de las redes basadas en IP, porque los nombres significativos son más fáciles de recordar que las columnas desnudas de números.

El sistema de nombres de dominio a nivel de aplicación generalmente resuelve los nombres de host en función del lenguaje natural y proporciona una dirección IP asociada. Por ejemplo: Cuando llama a una URL (por ejemplo, www.google.com) en el navegador, se realiza automáticamente una solicitud a DNS para determinar la dirección IP del servidor web (en nuestro ejemplo, sería 142.250.192.174). Basándose en esta información, el navegador llama al sitio web. Sin DNS, tendría que ingresar la dirección en el navegador cada vez que quiera visitar un sitio web.

Además, el DNS permite que las direcciones IP de los servidores se cambien comparativamente sin riesgos: si los usuarios solo manejan un nombre DNS, los cambios en la dirección IP asociada pasan prácticamente desapercibidos. Una posible aplicación para esto es la sustitución de direcciones IP clásicas por IPv6. Además, los nombres DNS individuales también se pueden asignar a varias direcciones IP; el resultado sería un simple equilibrio de carga a través de DNS (equilibrio de carga).

La base de datos: registros de recursos de dominio

La base de datos DNS está organizada en forma de registros de recursos. Cada host individual y dominio de nivel superior se puede vincular a varios de estos registros. Un registro de recursos consta de cinco entradas:

  • Nombre de dominio: Nombre del dominio al que se refiere la entrada.
  • Tiempo para vivir: Período de validez de la entrada en segundos. El valor indica cuánto tiempo se puede almacenar el registro en caché (“registros en caché”) antes de que los datos deban actualizarse nuevamente desde un “registro autorizado”, siempre actualizado.
  • Clase: Para obtener información sobre Internet, la clase siempre se establece en “IN”. Otros campos son posibles, pero rara vez se utilizan.
  • Escribe: especifica el tipo de registro, como “A” para una dirección IPv4, “AAAA” para una dirección IPv6 o “NS” para servidores de nombres.
  • Valor: El valor de la entrada depende del “Tipo” del registro y puede tomar varios valores, incluido un número, un nombre de dominio o una cadena ASCII.

Sin embargotambién hay una trampa: La consulta al servidor DNS se transmite en texto sin formato. Esto significa que, en principio, en la ruta entre su dispositivo y el servidor de nombres, puede ver a qué sitio web desea acceder. Esto puede ser fácilmente detectado por piratas informáticos y ciberdelincuentes para lograr manipulaciones (por ejemplo, redirigir a otra página o ataques DDoS).

Los datos están ocultos en el tráfico HTTPS

Aquí es donde entra el DNS sobre HTTPS. Como sugiere el nombre, utiliza el protocolo HTTPS, que se ejecuta en el puerto 443 por defecto. Dado que está abierto en la mayoría de las redes, no hay problemas debido a bloqueos de firewall o similares.

Por lo tanto, el tráfico DNS se ejecuta a través de una conexión encriptada a los servidores DNS (con capacidad DoH), los llamados Resolvedores DoH. Para este propósito, DoH utiliza la comunicación orientada a la conexión y envía paquetes HTTPS después de que se haya establecido, que a su vez contienen la solicitud de DNS real. Por lo tanto, los datos se ocultan en el tráfico HTTPS real. El resolutor también responde encriptado.

Mediante el uso de HTTPS, prácticamente cualquier servidor web ahora puede responder consultas de DNS (siempre y cuando, por supuesto, sea compatible con DoH). Además, debe proporcionar información sobre todas las páginas vinculadas y utilizadas en el sitio web solicitado en el futuro. Esto elimina la necesidad de realizar más consultas de DNS cuando se desplaza por las páginas.

DNS sobre HTTPS también tiene una desventaja

La mayoría de los usuarios de Internet “normales” probablemente ni siquiera saben cómo funciona el DNS y para qué se necesita exactamente. Para todos ellos, DoH es sin duda una gran ganancia en seguridad. Es probable que los administradores y los usuarios domésticos expertos en tecnología vean todo con sentimientos encontrados.

Especialmente en las empresas, la influencia de DoH a veces puede incluso conducir a serias dificultades. Por lo general, los administradores del sistema usan servidores DNS locales y software basado en DNS para filtrar y monitorear el tráfico local. Esto tiene como objetivo principal evitar que los empleados accedan a contenido no autorizado o peligroso. Sin embargo, con DoH, los empleados pueden eludir los filtros y también pueden acceder al contenido bloqueado.

Y la seguridad de su privacidad no está garantizada al cien por cien en DoH. Aunque los datos se cifran en ambas direcciones en su camino entre el cliente y el resolutor, los proveedores también tienen otras opciones disponibles (palabras clave “TLS handshake” y “SNI”) con las que pueden rastrear el historial de sus sitios web visitados.

Por eso, también existe una alternativa a DOH que es el protocolo DOT (DNS sobre TLS), sin embargo, los estándares de cifrado serán los mismos en los dos, solo que la diferencia será en términos de métodos utilizados para el cifrado y la entrega.

¿Qué navegadores ya son compatibles con DoH?

Habilitar DNS sobre HTTPS en Mozilla Firefox

Mozilla y el proveedor de servicios de seguridad Cloudflare son los impulsores de DNS sobre HTTPS, por lo que Firefox (en 2020) también fue el primer navegador con DoH integrado.

¿Cómo habilitar DNS sobre HTTPS en FireFox?

  • Abra el navegador Mozilla FireFox
  • Después de abrir el Ajustes página y luego seleccione General desde el menú dado del lado izquierdo.

Alternativamente, puedes pegar about:preferences#general en la barra de URL de su navegador para abrir Configuración general directamente.

Abra la configuración de Firefox
  • Después de eso, haga clic en el La red Ajustes botón.
  • Y desplácese hacia abajo para marcar la casilla dada a Habilitar DNS sobre HTTPS opción en Mozilla Firefox.
Habilitar DNS sobre HTTPS en FireFox

Consejo: Firefox maneja todas las solicitudes DoH a través de un solucionador de Cloudflare de forma predeterminada. La configuración personal relacionada con el manejo de DNS simplemente se ignora. Alternativamente, es posible establecer la configuración en otro Resolución DoH del servidor disponible públicamente utilizando el Disfraz opción de proveedor.

Habilitar DNS sobre HTTPS en Google Chrome

Después de Firefox, Google Chrome es el segundo navegador equipado con DoH. DNS sobre HTTPS está disponible en Google Chrome desde la versión 83 para Windows y macOS. Podemos habilitarlo o deshabilitarlo desde la Configuración de Seguridad del navegador. Actualmente, esto ya funciona para Windows, Mac, Linux, Android y Chrome OS.

Después de activar la función, Chrome envía las solicitudes de DNS al mismo servidor que antes, pero cifra el tráfico si tiene una interfaz habilitada para DoH. Si este no es el caso, las solicitudes se envían sin cifrar. Si su proveedor de servicios DNS actual no es compatible con DOH, utilice el proveedor de servicios personalizado de la lista.

Para abrir rápidamente la Configuración, use esta URL: chrome://settings/security

HABILITAR DNS seguro en el navegador Chrome
Habilite el proveedor DNS SOBRE HTTPS personalizado en Google Chrome

Habilite DNS sobre HTTPS en Microsoft Edge

  • Aunque al igual que Google Chrome, DNS-over-HTTPS también se habilitará en el navegador Microsoft Edge, sin embargo, si desea configurar uno personalizado, estos son los pasos a seguir.
  • En el cuadro de URL de su navegador, copie y pegue edge://settings/privacy y presione la tecla Enter.
  • Después de eso, desplácese hacia abajo hasta la configuración “Usar DNS seguro para especificar cómo buscar la dirección de red para sitios web”.
  • Seleccione la opción Elegir un proveedor de servicios y seleccione los proveedores enumerados o agregue uno de los suyos.
Habilitar DNS sobre HTTPS en Microsoft Edge

DNS seguro para navegadores basados ​​en Chromium

Muchos otros navegadores conocidos (incluidos Opera o Vivaldi) se basan en Chrome y su motor Blink. Por lo tanto, DNS sobre HTTPS también está disponible con estos y se puede activar en la configuración respectiva como lo hemos hecho para Chrome.

Nota: iOS 14 y macOS 11 de Apple lanzados a fines de 2020 son compatibles con los protocolos DoH y DoT

Cómo verificar DNS sobre HTTPS usando Cloudflare

Después de habilitar el DNS seguro o DNS sobre HTTPS en su navegador, podemos verificar si realmente estamos en un servicio de DNS seguro o no. Para eso, Cloudflare proporciona un servicio llamado: Comprobación de seguridad de la experiencia de navegación. Usa el enlace y abre la página. Allí haga clic en el “Comprobar mi navegador” botón. Pronto tendrás el resultado:

Prueba de seguridad de experiencia de navegación Cloudflare
Compruebe la prueba de DNS seguro en línea

Preguntas más frecuentes

¿En qué se diferencia el DNS sobre HTTPS (DoH) del DNS sobre TLS (DoT)?

DoT usa TLS (Transport Layer Security) en lugar de HTTPS para transmitir solicitudes y requiere que el puerto 853 esté habilitado. Esto hace que la comunicación sea más fácil de identificar y prevenir.

¿La comunicación a través de DoH es realmente completamente anónima?

Desafortunadamente, DoH tampoco ofrece una protección completa de su privacidad. Para los proveedores de servicios de Internet (ISP), todavía es posible grabar componentes de comunicación no cifrados.

¿Es el DNS sobre HTTP un estándar oficial?

DoH es un estándar IETF o borrador RFC. El IETF (“Grupo de trabajo de ingeniería de Internet”) es una organización sin fines de lucro responsable de adoptar estándares públicos de Internet.

Otros artículos:

Cómo agregar Cloudflare a alojamiento VPS/ Dedicado/ Compartido
Cómo cambiar el servidor DNS en todos los dispositivos Android sin obtener acceso de root
Cómo usar un DNS preferido sobre TLS en el último Android de Google
Cómo configurar un servidor DNS dinámico para controlar su hogar

Leave a Comment