Гид по технологиям

DNS over HTTPS (DoH): что это и как включить

7 min read Безопасность Обновлено 11 Apr 2026
DNS over HTTPS (DoH): что это и как включить
DNS over HTTPS (DoH): что это и как включить

Зашифрованная бинарная иллюстрация, символизирующая DNS over HTTPS

Краткое определение

DNS (Domain Name System) переводит читаемые домены в IP‑адреса. DNS over HTTPS (DoH) отправляет эти запросы через зашифрованный HTTPS‑канал, что скрывает имена запрашиваемых сайтов от перехватчиков.

Почему это важно

Без шифрования DNS любой, у кого есть доступ к вашему сетевому трафику (поставщик интернет‑услуг, администратор сети, злоумышленник в той же Wi‑Fi‑сети), может увидеть, какие домены вы запрашиваете. DoH уменьшает этот риск, пряча имена доменов в HTTPS‑потоке.

Важно: DoH не делает вас анонимным — он просто шифрует DNS‑запросы. IP‑адреса и некоторые другие части соединения остаются открытыми.

Как работает обычный DNS — простыми словами

  • Вы вводите в браузере адрес сайта, например google.com.
  • Браузер отправляет запрос DNS на сервер, который отвечает IP‑адресом сайта.
  • Затем браузер устанавливает соединение с этим IP‑адресом.

Последний шаг — сама передача DNS‑запроса — традиционно происходит в незашифрованном виде.

Пример: чем это плохо

Когда DNS не зашифрован, сетевой анализатор (например, WireShark) может показать, какие домены запрашивал пользователь.

WireShark capturing DNS queries — изображение показывает незашифрованные DNS‑запросы, где видно доменное имя makeuseof.com

На снимке видно доменное имя в явном виде. Любой, у кого есть доступ к трафику, увидит то же самое.

Что меняет DoH

DoH инкапсулирует DNS‑запросы в HTTPS‑запросы, используя обычное шифрование TLS. Перехватчик видит только зашифрованный трафик к DNS‑провайдеру, но не сами домены.

WireShark encrypted DNS — изображение показывает зашифрованный трафик DoH: видно только адрес сервиса (Cloudflare), а запросы не читаемы

На изображении видно, что браузер общается с IP‑адресом публичного DNS‑сервиса Cloudflare, но содержимое запросов зашифровано.

Плюсы и минусы DoH

Преимущества

  • Шифрование DNS‑запросов: скрывает, какие домены вы посещаете.
  • Защита от простых атак типа «человек‑посередине», которые подменяют DNS.
  • Частично улучшает конфиденциальность в общих сетях Wi‑Fi.

Ограничения

  • Не скрывает IP‑адреса серверов, к которым вы подключаетесь.
  • SNI (Server Name Indication) в TLS пока часто остаётся незашифрованным, что выдаёт целевой хост при установлении HTTPS‑соединения.
  • Переходник (fallback) при ошибках разрешения может вернуть систему к незашифрованному DNS.
  • Может усложнить корпоративный мониторинг и родительский контроль.

Важно: ECH (Encrypted Client Hello) — развиваемая технология, которая намерена зашифровать SNI, но повсеместного применения ещё нет.

Когда DoH полезен, а когда нет (контрпримеры)

  • Полезен: в публичных сетях Wi‑Fi, при угрозе локального перехвата DNS, если вы не хотите, чтобы провайдер видел список ваших доменов.
  • Не решает: скрытие от провайдера по IP, защита от отслеживания через куки и браузерный отпечаток, обход блокировок, осуществляемых на уровне IP.
  • Может создавать проблемы: в корпоративных сетях, где администраторы используют DNS‑логирование и фильтрацию для защиты от вредоносного ПО.

Альтернативы и дополнения

  • VPN: шифрует весь сетевой трафик и скрывает ваш реальный IP от внешних наблюдателей, но доверие смещается к провайдеру VPN.
  • Tor: максимальная анонимность для отдельных задач, но медленнее и сложнее в настройке.
  • DNS over TLS (DoT): шифрует DNS на уровне TLS, используется в операционной системе или роутере; альтернативен DoH по стеку технологий.

Как включить DoH в популярных браузерах (локализованные UI‑подсказки)

Так как реализация DoH отличается по браузерам и версиям, у вас может уже быть включён DoH по умолчанию. Приведённые шаги отражают типовую последовательность в современных версиях браузеров.

Chrome

  1. Откройте меню (три вертикальные точки) → Настройки.
  2. В разделе «Конфиденциальность и безопасность» выберите «Безопасность».
  3. В блоке «Дополнительно» включите «Использовать безопасный DNS».
  4. Оставьте «С текущим поставщиком» чтобы использовать системного провайдера, или выберите «Выбрать поставщика» и укажите Cloudflare/Google/другой.

Chrome DNS over HTTPS settings — скриншот настроек Chrome с включённым пунктом

Примечание: многие провайдеры DNS ещё не поддерживают DoH. Если вы не уверены в поддержке — укажите публичного провайдера, поддерживающего DoH.

Firefox

  1. Меню (три полоски) → Параметры.
  2. Внизу страницы нажмите «Настройки» в блоке «Сетевые настройки».
  3. Отметьте «Включить DNS через HTTPS».
  4. В поле «Поставщик» выберите нужный сервис или «Пользовательский» для собственного сервера.
  5. Нажмите «ОК».

Firefox DNS over HTTPS settings — скриншот настроек Firefox с галочкой

Microsoft Edge

  1. Меню (три точки) → Настройки.
  2. Слева выберите «Конфиденциальность, поиск и службы».
  3. Прокрутите до раздела «Безопасность».
  4. Либо оставьте «Использовать текущего поставщика» либо выберите «Выбрать поставщика сервиса» и задайте конкретный DoH‑провайдер.

Edge DNS over HTTPS settings — скриншот настроек Edge, показывающий опции DoH

Какую службу DoH выбрать

Популярные публичные поставщики: Cloudflare (1.1.1.1 / 1.0.0.1), Google (8.8.8.8 / 8.8.4.4). Если для вас важна минимизация логов и приватность, изучите политику конфиденциальности провайдера.

Важно: выбор поставщика меняет доверенную сторону — вы шифруете DNS перед поставщиком, но сам поставщик будет видеть ваши запросы.

Поведение при ошибках: откат к незашифрованному DNS

Некоторые реализации DoH, например Chrome на момент написания статьи, при ошибке разрешения могут откатываться к системному (незашифрованному) DNS. Это может привести к утечке информации при опечатках в домене или при проблемах у поставщика DoH.

Рекомендация: если приватность критична, используйте системный уровень с DoT или устанавливайте DNS прямо на роутере/устройство, либо применяйте VPN, который исключает локальные откаты.

Ментальная модель: как думать о DoH

  • Уровень 0 — обычный DNS: имена читаемы всеми в пути.
  • Уровень 1 — DoH/DoT: имена скрыты от локальных перехватчиков, но остаются видны провайдеру DoH и через IP/SNI.
  • Уровень 2 — DoH + ECH + VPN/Tor: минимизация видимости и сильная приватность.

Мини‑методология: как проверить, работает ли DoH

  1. Включите DoH в браузере по инструкции выше.
  2. Откройте сайт вроде 1.1.1.1/help или обслуживающую страницу провайдера, чтобы увидеть, используется ли шифрование DNS.
  3. Запустите сетевой сниффер (если вы умеете) в локальной сети — вы не должны видеть читаемых DNS‑запросов.
  4. При сомнениях проверьте системные настройки DNS и настройки провайдера.

Чек‑лист для пользователей

  • Включил DoH в браузере.
  • Проверил, какой поставщик DoH используется.
  • Убедился, что важные сервисы (корпоративные, родительские) работают корректно.
  • При необходимости активировал VPN/Tor для полного сокрытия трафика.

Чек‑лист для системных администраторов

  • Оценить влияние DoH на процессы мониторинга и фильтрации безопасности.
  • При необходимости настроить корпоративный DoH‑прокси или централизованный DNS с поддержкой DoH/DoT.
  • Документировать политики отключения/включения DoH на рабочих станциях.
  • Тестировать отказоустойчивость и возможные откаты к незашифрованному DNS.

Решение для администраторов: когда отключать DoH

  • Если корпоративные политики требуют обязательного логирования DNS.
  • Если используются системы блокировки/контроля доступа, завязанные на DNS‑фильтрацию.

Совет: вместо полного отключения рассматривайте внедрение корпоративного DoH‑решения, которое централизует разрешение и логирование.

Диаграмма принятия решения

flowchart TD
  A[Нужна ли защита DNS от локального перехвата?] -->|Да| B{Вы — обычный пользователь или организация?}
  B -->|Пользователь| C[Включить DoH в браузере]
  B -->|Организация| D[Оценить политику: настроить корпоративный DoH или оставить централизованный DNS]
  C --> E{Нужна ли полная анонимность?}
  E -->|Да| F[Добавить VPN или Tor]
  E -->|Нет| G[Достаточно: DoH]
  A -->|Нет| H[Оставить текущую конфигурацию]

Проблемы совместимости и советы по миграции

  • Некоторые маршрутизаторы и старые устройства не поддерживают DoH/DoT на уровне системы. В таких случаях настройте DoH в браузере или обновите сетевое оборудование.
  • При переходе в корпоративной сети тестируйте на ограниченной группе пользователей перед глобальным развёртыванием.
  • Документируйте изменения и готовьте инструкции по откату.

Юридический и приватный взгляд (заметка для ЕС/GDPR)

DoH меняет точку, где собираются лог‑записи DNS. В рамках GDPR это означает, что поставщик DoH, на которого вы полагаетесь, может рассматриваться как обработчик персональных данных. При внедрении в организации убедитесь, что есть договорные гарантии и прозрачная политика обработки данных.

Примечание: это обзор юридических аспектов, а не юридическая консультация. Для конкретных требований проконсультируйтесь с юристом.

Риск‑матрица (кратко)

  • Риск: утечка DNS при откате — Уровень: средний. Митигирование: избегать ненадёжных fallback, применять VPN/DoT.
  • Риск: ухудшение корпоративного мониторинга — Уровень: высокий для организаций. Митигирование: централизованный DoH, политика управления.
  • Риск: доверие третьей стороне (DoH‑провайдер) — Уровень: средний. Митигирование: выбор провайдера с прозрачной политикой конфиденциальности.

Критерии приёмки (как проверить успешное включение)

  • В браузере включена опция DoH.
  • Проверочная страница провайдера подтверждает использование зашифрованного DNS.
  • Локальный сниффер не показывает читаемых DNS‑запросов.

Часто задаваемые вопросы

Что лучше: DoH или VPN?

DoH решает одну задачу — шифрование DNS. VPN шифрует весь трафик и скрывает ваш реальный IP от внешних наблюдателей. Если вам нужна полная приватность, VPN (или Tor) даёт больше защиты, но DoH — это полезное и лёгкое дополнение.

Могут ли сайты по‑прежнему отслеживать меня, если я включил DoH?

Да. Сайты могут отслеживать через куки, токены, браузерный отпечаток и другие механизмы. DoH не решает эти проблем.

Как понять, что DoH действительно работает?

Откройте диагностическую страницу провайдера (например, 1.1.1.1/help) либо используйте локальный сниффер: вы не должны видеть читаемых DNS‑запросов.

Рука с щитом и надписью о кибербезопасности — иллюстрация, символизирующая ограничения DoH и вопросы безопасности

Короткий вывод

DNS over HTTPS — важный шаг к повышению приватности в интернете, он эффективно шифрует DNS‑запросы и защищает от простых форм перехвата. Однако DoH не решает всех проблем приватности и может влиять на административные процессы. Включайте DoH в браузере для лучшей безопасности, но комбинируйте с VPN или Tor при необходимости полной анонимности.

Важно: перед массовым развёртыванием в организации оцените влияние на существующие системы безопасности и соблюдение нормативных требований.

Поделиться: X/Twitter Facebook LinkedIn Telegram
Автор
Редакция

Похожие материалы

Несколько аккаунтов Skype: Multi Skype Launcher
Программное обеспечение

Несколько аккаунтов Skype: Multi Skype Launcher

Журнал для работы: повысить продуктивность
Productivity

Журнал для работы: повысить продуктивность

Персональные звуки уведомлений на Android
Android.

Персональные звуки уведомлений на Android

Скачивание шоу Hulu для офлайн‑просмотра
Стриминг

Скачивание шоу Hulu для офлайн‑просмотра

Microsoft Start: персонализированная новостная лента
Новости

Microsoft Start: персонализированная новостная лента

Как изменить имя в Epic Games быстро
Гайды

Как изменить имя в Epic Games быстро