本人github
ローカル DNS (ドメイン ネーム システム) サーバーを使用すると、ネットワーク アクティビティが公開される可能性があります。これは主に、DNS 要求が暗号化されておらず、インターネット サービス プロバイダー (ISP) またはサードパーティのモニターによってキャプチャおよび分析される可能性があるためです。さらに詳しい説明は次のとおりです。
-
暗号化されていないリクエスト:
- 従来の DNS リクエストと応答は通常、暗号化されていません。これは、ネットワーク トラフィックを監視できるすべてのエンティティ (ISP やネットワーク パス内のスニファーなど) が DNS クエリを参照できることを意味します。これには、アクセスしようとするすべての Web サイトのドメイン名が含まれます。
-
公開されたクエリ コンテンツ:
- DNS クエリを分析することで、観察者は、ユーザーがどの Web サイトにアクセスしているか、どのオンライン サービスを使用しているかなど、ユーザーのネットワーク動作やアクセス習慣を簡単に推測できます。特定のページのコンテンツを見ることはできないかもしれませんが (特に HTTPS が暗号化されている場合)、ドメイン名を通じてユーザーのアクティビティに関する豊富な情報を取得できます。
-
ネットワーク サービス プロバイダーのログ記録:
- 多くの ISP は、顧客の DNS リクエストをログに記録しています。これらのログは主にネットワークの問題の診断やネットワーク パフォーマンスの最適化に使用されますが、広告のターゲティングなどの他の目的に使用されたり、法律で要求されているように保存または政府機関に提供されたりすることもあります。
-
第三者による監視とデータ侵害:
- ローカル ネットワークまたはネットワーク パス上に悪意のあるスニファーが存在する場合、DNS リクエストをキャプチャおよび分析して、ユーザーのネットワーク アクティビティに関する情報を収集する可能性があります。このデータ侵害はユーザーのプライバシーに脅威を与える可能性があります。
これらの問題を解決するために、DNS over HTTPS (DoH) や DNS over TLS (DoT) など、DNS を暗号化するためのテクノロジーがいくつかあります。これらのテクノロジーは、DNS クエリをスニッフィングや改ざんから保護し、ユーザーのオンライン プライバシーとセキュリティを向上させることができます。同時に、DNS リクエストを含むネットワーク通信全体を保護できる、暗号化 DNS をサポートする VPN サービスを使用することも良い選択です。