DNS over HTTPS: ваш ключ к приватности в сети в 2026 году

DNS over HTTPS (DoH) — это технология, которая шифрует ваши DNS-запросы, делая их невидимыми для интернет-провайдера и посторонних в сети. Проще говоря, она скрывает, какие сайты вы посещаете, направляя запросы через защищенный HTTPS-канал, как обычный веб-трафик. Это повышает конфиденциальность и помогает обходить простые блокировки на уровне DNS.

Ключевые преимущества использования DoH:

  • Приватность: Ваш провайдер не сможет составить лог посещенных вами сайтов.
  • Безопасность: Защита от атак типа «человек посередине» (Man-in-the-Middle), когда злоумышленник может подменить DNS-ответ и направить вас на фишинговый сайт.
  • Обход блокировок: Помогает получить доступ к ресурсам, заблокированным на уровне DNS-серверов провайдера.
  • Целостность данных: Шифрование гарантирует, что DNS-ответ не был изменен по пути к вашему устройству.

Что такое DNS и почему он уязвим?

Представьте, что интернет — это огромный город, а у каждого здания (сайта) есть свой уникальный адрес, состоящий из цифр — IP-адрес (например, 172.217.16.142). Запоминать такие комбинации для каждого сайта невозможно. Здесь на помощь приходит система доменных имен, или DNS (Domain Name System). Это своего рода телефонная книга интернета.

Когда вы вводите в браузере example.com, ваше устройство отправляет запрос на специальный DNS-сервер: «Какой IP-адрес у сайта example.com?». Сервер отвечает: «Его адрес 93.184.216.34», и браузер подключается к сайту.

Проблема в том, что по умолчанию этот «звонок» в телефонную книгу происходит в открытом, незашифрованном виде. Любой, кто находится между вами и DNS-сервером, — ваш интернет-провайдер, администратор Wi-Fi сети в кафе, злоумышленник — может видеть, какие сайты вы хотите посетить. Это не только нарушает вашу конфиденциальность, но и открывает возможности для цензуры и кибератак.

Как работает шифрование DNS с помощью DoH?

Технология DNS over HTTPS, или просто DoH, решает проблему уязвимости стандартного DNS. Она берет ваш обычный DNS-запрос и «упаковывает» его в стандартный HTTPS-запрос. HTTPS — это тот самый протокол, который обеспечивает безопасное соединение с сайтами, где вы вводите пароли или данные банковских карт (замочек в адресной строке браузера).

Для внешнего наблюдателя, например, для вашего провайдера, такой запрос выглядит как обычное посещение зашифрованного сайта. Он видит, что вы соединяетесь с сервером Google или Cloudflare, но не может узнать, какой именно домен вы запрашивали. Запрос доходит до специального DoH-сервера, который его расшифровывает, находит нужный IP-адрес и отправляет ответ обратно по тому же защищенному каналу. Таким образом, шифрование DNS скрывает сам факт обращения к конкретному ресурсу.

DNS over HTTPS настройка в Windows 10 и Windows 11

Начиная с последних обновлений, Windows позволяет включить безопасный DNS на уровне всей операционной системы. Это гарантирует, что все приложения, а не только браузер, будут использовать зашифрованные запросы.

  1. Откройте «Параметры» (через меню «Пуск» или нажав Win + I).
  2. Перейдите в раздел «Сеть и Интернет».
  3. Выберите ваш тип подключения: Ethernet (если у вас проводное соединение) или Wi-Fi (если беспроводное).
  4. Пролистайте вниз и найдите пункт «Назначение DNS-сервера». Нажмите кнопку «Изменить».
  5. В выпадающем меню выберите «Вручную» и включите переключатель для IPv4.
  6. В поля «Предпочитаемый DNS-сервер» и «Альтернативный DNS-сервер» введите адреса серверов, поддерживающих DoH. Например, для Cloudflare это 1.1.1.1 и 1.0.0.1.
  7. Сразу под этими полями появится меню «Предпочтительное шифрование DNS». Выберите в нем «Только шифрование (DNS через HTTPS)».
  8. Нажмите «Сохранить».

Теперь все DNS-запросы с вашего компьютера будут защищены.

Настройка безопасного DNS на Android

В современных версиях Android (начиная с 9 Pie) также есть встроенная поддержка зашифрованного DNS. Она называется «Частный DNS-сервер».

  1. Откройте «Настройки» на вашем смартфоне.
  2. Перейдите в раздел «Сеть и интернет» (или «Подключения»).
  3. Найдите пункт «Частный DNS-сервер» (он может быть в подменю «Дополнительно»).
  4. Выберите опцию «Имя хоста поставщика частного DNS-сервера».
  5. Введите адрес одного из публичных DoH-резолверов. Не IP-адрес, а именно имя хоста. Например:
    • cloudflare-dns.com или one.one.one.one (Cloudflare)
    • dns.google (Google)
    • dns.adguard-dns.com (AdGuard DNS, с блокировкой рекламы)
  6. Нажмите «Сохранить».

Как включить DoH в браузерах Chrome и Firefox

Если вы хотите использовать шифрование DNS только в браузере или выбрать провайдера, отличного от системного, можно настроить DoH прямо в Chrome или Firefox.

Для Google Chrome:

  1. Откройте меню (три точки в правом верхнем углу) и выберите «Настройки».
  2. Перейдите в раздел «Конфиденциальность и безопасность».
  3. Нажмите на «Безопасность».
  4. Пролистайте до раздела «Дополнительные» и найдите опцию «Использовать безопасный DNS-сервер».
  5. Вы можете выбрать одного из предложенных провайдеров или указать свой, выбрав опцию «С другим поставщиком услуг» и вставив URL-адрес DoH-сервера.

Для Mozilla Firefox:

  1. Откройте меню (три полоски в правом верхнем углу) и выберите «Настройки».
  2. Перейдите в раздел «Приватность и Защита».
  3. Пролистайте в самый низ до раздела «DNS через HTTPS».
  4. Активируйте опцию «Включить DNS через HTTPS».
  5. В выпадающем меню «Использовать провайдера» вы можете выбрать одного из партнеров Mozilla (например, Cloudflare) или указать собственного провайдера, выбрав «Пользовательский».

DoH vs DoT vs DNSCrypt: что выбрать?

DoH — не единственная технология шифрования DNS. Существуют и другие протоколы, такие как DNS over TLS (DoT) и DNSCrypt. У каждого есть свои особенности.

Параметр DNS over HTTPS (DoH) DNS over TLS (DoT) DNSCrypt
Принцип работы Запросы упаковываются в HTTPS-трафик. Запросы передаются через отдельный защищенный TLS-канал. Собственный протокол шифрования, не связанный с TLS/HTTPS.
Стандартный порт 443 (стандартный для HTTPS) 853 443 или 53
Маскировка трафика Отличная. Трафик неотличим от обычного просмотра веб-сайтов. Удовлетворительная. Трафик идет на нестандартный порт, что позволяет его легко идентифицировать и заблокировать. Хорошая. Может использовать стандартные порты, но сам протокол можно распознать.
Простота блокировки Сложно. Блокировка порта 443 парализует работу большей части интернета. Легко. Достаточно заблокировать порт 853. Средне. Зависит от используемого порта и методов анализа трафика.

На сегодняшний день DNS over HTTPS является наиболее универсальным и устойчивым к блокировкам решением благодаря использованию стандартного веб-порта.

DoH + VPN: идеальная связка для максимальной анонимности?

Многие пользователи задаются вопросом: если я использую DoH, нужен ли мне еще и VPN? Давайте разберемся. DoH шифрует только ваши DNS-запросы. Он скрывает, какие сайты вы посещаете, но не скрывает ваш реальный IP-адрес и не шифрует остальной трафик между вами и сайтом.

VPN (виртуальная частная сеть) делает гораздо больше:

  • Шифрует весь ваш интернет-трафик, а не только DNS.
  • Скрывает ваш реальный IP-адрес, заменяя его на IP-адрес VPN-сервера.
  • Обеспечивает полную анонимность и безопасность в сети.

Современные качественные VPN-сервисы по умолчанию используют собственные защищенные DNS-серверы внутри зашифрованного туннеля. Когда вы подключаетесь к VPN, все ваши DNS-запросы автоматически направляются через него в зашифрованном виде. В этом случае отдельная настройка DNS over HTTPS становится излишней и может даже вызвать конфликт.

Вывод: DoH — это отличный бесплатный инструмент для повышения базовой приватности. Но для комплексной защиты, анонимности и обхода серьезных блокировок VPN остается незаменимым решением. DoH защищает одну дверь, в то время как VPN строит вокруг вас неприступную крепость.

Замедлит ли DoH мое интернет-соединение?

Незначительно. Процесс шифрования и отправки запроса через HTTPS требует немного больше времени, чем обычный DNS-запрос. Однако разница обычно составляет миллисекунды и незаметна для пользователя. В некоторых случаях, если DoH-сервер (например, Cloudflare) отвечает быстрее, чем сервер вашего провайдера, скорость загрузки сайтов может даже немного вырасти.

Я включил DoH, но некоторые сайты все равно не открываются. Почему?

DoH помогает обойти блокировки только на уровне DNS. Если ресурс заблокирован по IP-адресу, то даже получив правильный адрес, вы не сможете к нему подключиться. Для обхода блокировок по IP необходим VPN, который изменит ваш IP-адрес и маршрут трафика.

Кому я доверяю свои данные при использовании DoH?

При использовании стандартного DNS вы доверяете своему интернет-провайдеру. При использовании DoH вы передаете это доверие компании, которая предоставляет безопасный DNS-сервер (Google, Cloudflare, AdGuard и т.д.). Важно выбирать провайдеров с хорошей репутацией и политикой отсутствия логов (no-logs policy), которые обязуются не хранить историю ваших запросов.

Может ли провайдер заблокировать DNS over HTTPS?

Технически это возможно, но очень сложно. Поскольку DoH-трафик использует порт 443, как и весь защищенный веб-трафик, провайдеру пришлось бы блокировать IP-адреса конкретных DoH-серверов. Однако их много, и они могут меняться. Полностью заблокировать технологию, не нарушив работу обычных сайтов, практически невозможно. Если же вы столкнулись с такой проблемой, VPN легко обойдет и это ограничение.